1. 网站地图
  2. 设为首页
  3. 关于我们


基于复杂网络的电力通信网脆弱实体挖掘

发布时间:2022-11-21 13:47
目 录
摘 要 I
Abstract II
第1 章 绪 论 1
1.1课题研究背景与意义 1
1.2国内外研究现状 2
1.2.1攻击策略研究现状 2
1.2.2脆弱性分析研究现状 4
1.3 论文的主要工作及内容安排 4
1.4 论文章节内容安排 5
第2 章 电力通信网模型构建及脆弱性评价 7
2.1电力通信网模型 7
2.1.1电力通信网特性分析 7
2.1.2电力通信网模型 8
2.2电力通信网复杂网络特征分析 9
2.3电力通信网攻击策略 14
2.3.1基于节点度量算法的攻击策略 14
2.3.2基于链路度量算法的攻击策略 15
2.4电力通信网脆弱性评价指标 15
2.5本章小结 16
第3 章 基于改进结构洞的电力通信网脆弱节点挖掘算法 17
3.1结构洞思想 17
3.2基于改进结构洞的脆弱节点度量 18
3.3电力通信网脆弱节点挖掘算法 21
3.4算法实验分析 23
3.4.1敏感性分析 25
3.4.2网络效率分析 28
3.4.3最大连通子图分析 30
3.5本章小结 31
第4 章 基于改进度介数的电力通信网脆弱链路挖掘算法 33
4.1基于改进度介数的电力通信网脆弱链路度量 33
4.1.1脆弱节点与脆弱链路的影响关系 33
IV
4.1.2改进度乘积算法 34
4.1.3基于改进度介数的脆弱链路度量 34
4.2电力通信网脆弱链路挖掘算法 35
4.3算法实验分析 37
4.3.2敏感性分析 39
4.3.2网络效率分析 40
4.3.2最大连通子图分析 41
4.4本章小结 42
43
参考文献 45
攻读硕士学位期间发表的论文及其它成果 49
东北电力大学学位论文原创性声明和使用权限 50
《中国优秀博硕士学位论文全文数据库》和《中国学位论文全文数据库》投稿声明 51
52
第1 章 绪 论
1.1课题研究背景与意义
随着复杂网络的小世界效应及无标度性的发现,复杂网络也成为多个学科共同关注的 前沿热点[1-2]。复杂网络的脆弱性作为复杂网络中的一个重要研究方向也随之兴起。研究表 明网络拓扑结构对不同的攻击模式下具有不同的脆弱性,在随机攻击下无标度网络比随机 网络具有更强的容错性。但在蓄意攻击下,无标度网络却又显得异常脆弱,5%的核心节点 被攻击,网络就基本处于瘫痪状态[3]。通过对脆弱实体的评估,一方面可以重点保护这些 “脆弱核心”来提高整个网络的鲁棒性,另一方面也可以攻击这些“薄弱环节”达到摧毁 整个网络的目的。
电力通信网是为了保证电力系统的安全稳定运行而应运而生的。它更是电网调度自动 化、网络运营市场化和管理现代化的基础,是确保电网安全稳定运行的重要手段[4]。随着 电力通信网建设的快速发展,其网络拓扑结构也由最初的简单网络升级为复杂网络,同时 承载的通信业务的种类和数量也在日益增多。文献[5]以京津唐电网SDH光纤通信网为例, 提出运用复杂网络提论,从网络拓扑结构的角度对电力光纤通信网的复杂特性进行分析。 验证了北京、天津唐山等地市级电力光纤通信网在发展到一定规模后,网络具有较大的聚 类系数及较小的平均路径长度,表现出小世界效应,并且节点的度分布符合幂律分布特性。 文献[6]基于复杂网络理论,对江西省5个地市级电力通信网模型运用复杂网络特性验证了 该省5市具有小世界和无标度特点,分析了关键节点与链路的分布与实际电压等级的存在 正反馈关系。
近年来,国际上恶意攻击电力系统的事件频发,相比较自然灾害和随机故障,恶意攻 击由于其计划缜密、目的明确,造成的事故后果及其损失更加严重。2015 年乌克兰大停电 就是一起典型的恶意攻击事件[7],主要成因可归纳为部分站点间的通信被切断,同时控制 中心失去对电力网的运行监控能力,继而引发连锁故障。2021 年巴基斯坦古杜电厂故障导 致国家电力系统连锁反应,引发巴基斯坦自建国以来最大规模停电事故[8]。大停电的严重 影响使得针对电力通信网脆弱实体分析研究势在必行。网络的脆弱性研究是保障电力通信 网络安全运行的必要手段[9-11],电力通信网脆弱性的研究综合了复杂网络的拓扑结构以及 电力通信网的业务特性,能够比较全面直观的反映出电力通信网安全水平。电力通信网络 的脆弱性研究以找到脆弱实体为目的,通常这些脆弱实体由电力通信网的通信站点和光缆 组成。电力通信网的脆弱实体对于维护网络性能起到了至关重要的作用,一旦故障,将导 致电力通信网性能极大损失。对电力通信网进行脆弱性分析,及早识别网络的脆弱实体, 不仅有助于人们尽早采取应对措施,降低故障发生的概率,加强对脆弱实体的保护,还能
- 1 -
指导网络监控运维资源有针对、有重点地合理配置,对于保障整个电力系统的稳定运行具 有重要意义。
1.2国内外研究现状
1.2.1攻击策略研究现状
复杂网络中脆弱实体评估是网络分析中的一个基本问题,也是目前研究的一个热点[12- 13]。常见的攻击策略一般随机攻击和蓄意攻击。随机攻击一般指系统以某种规律去随机移 除节点与链路,网络面对随机攻击有较好的鲁棒性。蓄意攻击的方式有很多种,目前针对 蓄意攻击的方式一般选取节点与链路的评价算法,蓄意攻击的破坏性要远远大于随机攻击。 由于每种算法的评价选取的侧重点不同,以考虑局部与全局因素作为划分,不同的攻击策 略对脆弱性的影响也各不相同。因此确定网络中的脆弱实体非常重要。然而,不同规模的 网络中脆弱实体的评估需要不同的方法,而不同的节点与链路的评价算法的方法也针对相 同规模网络有着不同的侧重点。
目前,网络中节点影响力的评估主要基于四个方面[14]——网络的局部性、全局性、位 置性和随机游走性。其中,网络的局部性质主要与自身节点及其邻居的信息有关,并且由 于计算简单、时间复杂度低,通常适用于大规模网络。例如,根据文献[15],网络中节点的 影响与其自身的程度只有一定关系。根据节点间的依赖程度,认为节点影响包括初始影响 和相邻与不相邻节点的影响贡献。文献[16]基于局部结构研究了复杂网络中节点的传播能 力,提出一种局部结构中心性度量,该度量同时考虑了节点邻居的数量和拓扑关系。文献 [17]综合考虑了节点邻居的数量以及它们的连接紧密程度;因此,提出了一种基于邻居信 息和聚类系数评估节点影响的方法。网络的全局性质主要涉及网络的全局信息,但时间复 杂度较高,不适用与大规模网络。根据文献[18],介数中心性可以很好地衡量一个节点的影 响。事实上,一个节点与网络中所有其他节点的路径距离越短,它对网络的影响越大。文 献[19]在 2010 年首次提出了节点的影响力取决于其在整个网络的位置的思想,并通过 K- shell 分解得到了节点影响力的排名指标。该指标时间复杂度低,适用于大规模网络,并且 由于度和介数,能够很好的识别实际传播过程中最有影响的节点。文献[20]认为,K-shell指 数是网络中节点的拓扑位置,比度和介数中心性更能有效地衡量节点的传播能力。提出了 核中心性,利用邻居的 K-shell 指数来评估网络中节点的传输影响。文献[21]在 K-shell 分 解和技术的基础上提出了一个指标对于通过与理想对象的相似性排序偏好,综合考虑节点 影响。对随机游走的节点影响进行排序的方法主要基于用于链接网页之间关系的排序技术, 正如网页之间的链接关系可以解释为网页之间的相关性和相互支持一样,节点的影响也是 可以识别的。文献[22]中,采用PageRank算法建立了节点的分类,并结合随机游走中的介 数中心性概念,提出了一种中心测量法对城市网络节点进行排序。此类典型方法还包括
- 2 -
LeaderRank[23]、HITS 算法等。
上述方法仅从某个方面评估节点影响或对节点进行排序。事实上,网络节点的影响不 仅与节点的局部特性密切相关,还与节点在网络中的位置以及彼此的依赖性密切相关。文 献[24]指出,不同网络拓扑中单一指标的计算更容易出现片面性。网络中一个节点的影响 力与网络的整体结构有关,因此需要通过一个以上的影响力指标对其影响力进行综合评价。 因此,评估一个节点的影响不仅要考虑节点自身的属性,还要考虑节点的全局属性,故有 可能以结合局部信息和全局信息的更准确和有效的方式来评估网络的有影响力节点。文献 [25]基于局部影响提出了影响贡献矩阵的概念,并补充了其位置信息,以表示节点之间的 相互依赖关系,并用于评估节点的影响。文献[26]计算了合著网络中的四个中心性度量(接 近度、技术、度和PageRank),发现中心性度量可以作为有影响分析的有用指标。文献[27] 指出,节点的接近中心性可以更好地反应节点对其他节点的影响,也反映了节点在网络拓 扑中的位置差异。
现有针对电力通信网的关键节点辨识主要依托于复杂网络理论,结合电力通信网背景。 文献[28]按照网络拓扑情况和节点凝聚度计算各节点的静态重要度,根据节点所承担业务 数量和种类计算各节点的业务重要度。然后利用三标度层次分析法确定两个指标的权重计 算各节点重要度。文献[29]通过构建电力通信网容量矩阵和网络业务联络矩阵计算节点各 类业务流介数,将各类业务流介数与业务权重加权得到节点重要度评价指标。文献[30]通 过分析电力业务对电力通信网的要求和对电力网的影响,建立多层评估模型,采用量化赋 值的方式对评价指标进行量化处理,提出针对非对称不完全层次结构的层次分析法和基于 云模型原理的改进熵权法,建立电力业务综合重要度评估体系。文献[31]从网络中节点的 局部信息、全局信息以及节点承载的业务重要度量化节点的重要性,提出一种基于多属性 决策的电力通信网节点重要性计算方法。
目前,针对网络中关键链路的识别研究尚且还很少,文献[32]基于网络凝聚度来对链 路的重要程度进行评价,网络的凝聚度主要取决于各节点的连通能力以及节点的数目来进 行限制。文献[33]选取流率、有效边介数、边两端节点重要性平均值、换热介质物化性质为 评价指标,根据TOPSIS多属性决策方法定量计算各边重要性。文献[34]通过考虑节点对的 发电负荷水平和电气距离对输电通道占用的影响,以及电源负荷节点对最大流链路剩余可 用传输通道的占用情况,将两者结合,组合成输电链路网流介数,并对电网中关键链路进 行分析。文献[35]提出一种基于最小连通支配集的复杂网络关键节点与连链路识别方法, 通过使用免疫粒子群算法寻找网络最小连通支配集,实现对复杂网络关键节点与连链路的 同时识别。文献[36]提出一种基于最大流的复杂网络方法来分析电力系统的脆弱性,考虑 到从源(发生器)节点到宿(负载)节点的最大流量,建立母线导纳矩阵并提出了一个新 的中心性指标,运用最大流最小割定理,来评价链路容量。文献[37]运用泰尔熵对电网电压 变化量、潮流变化量进行分析,泰尔熵越高的链路故障时对网络造成的影响越大,其次考 虑了最大流贡献介数、平均接近中心性指标,运用熵权-层次分析法,对三个指标进行权重
- 3 -
分配,用最小二乘法计算链路指标综合权重对链路进行排序。文献[38]提出了一种基于网 络凝聚度的电力网络关键线路评价方法。该方法着重关注电力网络的全局状态,综合考虑 电力网络中各节点之间的连通能力,以及网络中节点的数目,通过观察输电线路断开前后 电力网络凝聚度的变化量,来衡量电力网络中各输电线路的重要程度。
1.2.2脆弱性分析研究现状
网络的脆弱性指网络易于攻击威胁的程度和遭受蓄意攻击的网络效率损失程度[39-40]。 电力通信网脆弱性分析过程是对电力通信网系统中的隐患和漏洞因素进行评估,以达到对 网络脆弱实体的识别。脆弱性分析结果能为电力通信网络的维护检修、设备更新以及消除 薄弱环节等提供依据,具有现实意义。目前电力通信网脆弱性的研究主要有两种思路。基 于复杂网络理论的脆弱性研究,主要研究复杂网络指标的统计特征有连通度、介数、紧密 度等。文献[41]通过改进效能函数和最大子图连通度来描述网络脆弱性。文献[42]分析了度 分布、小世界、度关联在自然连通度下对复杂网络脆弱性影响。文献[43]从物理层面和拓扑 结构对脆弱性进行评估。但仅考虑网络拓扑结构不能反映出电力通信业务的脆弱性。近年 来,已有学者考虑电力通信业务进行脆弱性研究。文献[44]提出基于攻击模型,综合业务重 要度和业务流量重要度评价网络脆弱性。文献[45]提出特征指标评价方法构建电力通信网 模型,以链路造成的业务重要度损失衡量网络脆弱性。文献[46]提出基于链路临毁度的电 力通信网脆弱性分析,考虑业务层、网络传输层和物理层性能指标分析网络部件故障后的 网络损失。文献[47]提出基于链路已用率的电力通信网脆弱性的研究方法。这些方法从业 务角度评估分析了电力通信网的脆弱性,但都无法有效衡量脆弱实体失效对电力通信网的 脆弱性影响程度。
1.3 论文的主要工作及内容安排
本文根据实际的地市级电力通信网物理拓扑结构,对电力通信网中的通信站点与光缆 的业务特性和相互影响关系进行权重处理,基于复杂网络理论构建加权电力通信网模型。 为挖掘电力通信网中的脆弱节点和脆弱链路,设计基于改进结构洞的电力通信网脆弱节点 挖掘算法和设计基于改进度介数的电力通信网脆弱链路挖掘算法。具体工作如下:
(1)电力通信网模型构建
根据对实际的地级市电力通信网物理拓扑的通信站点与光缆的等级以及通信站点与 光缆之间不同连接关系进行分析,根据分析对通信站点与光缆进行权重处理并基于复杂网 络理论将电力通信网中的通信站点抽象为节点,通信站点间相连的光缆抽象为链路,构建 符合实际意义的加权电力通信网模型。再运用复杂网络特征指标:节点度、介数中心性、 聚类系数、平均路径长度、小世界和无标度特性对构建的电力通信网模型进行复杂网络特 征实证分析研究。
- 4 -
(2) 设计基于改进结构洞的电力通信网脆弱节点挖掘算法
针对电力通信网中难以具体分析出哪些节点受到攻击或失效时导致整体网络效率下 降程度的问题,本文提出一种基于改进结构洞的电力通信网脆弱节点挖掘算法。首先,在 已构建的加权电力通信网模型中引入结构洞的思想,考虑到节点为维持邻居节点的连边关 系所付出的努力是不均等的,因此对结构洞思想进行改进以衡量节点的局部信息以及对邻 居节点的影响程度。然后,在此基础上引入节点介数中心性因素,用以衡量节点在全局信 息上与其它节点的影响程度。最后,采用影响系数矩阵的方式将改进结构洞思想与节点介 数中心性进行结合,提出基于改进结构洞的电力通信网脆弱节点挖掘算法,用以挖掘出电 力通信网的脆弱节点。将挖掘出的脆弱节点集与其它算法挖掘出的脆弱节点集作为对电力 通信网节点的蓄意攻击,用脆弱性评价指标进行分析,验证脆弱节点挖掘算法的有效性。
(3) 设计基于改进度介数的电力通信网脆弱链路挖掘算法
现有评估脆弱链路方面的研究仅仅在网络拓扑层面,并没有很好地与实际传输过程相 结合,同时也忽略了脆弱节点与脆弱链路的相互影响关系。针对这一问题,为了更好挖掘 电力通信网信息传递过程中影响整体脆弱性的链路,拟设计一种基于改进度介数的电力通 信网脆弱链路挖掘算法。首先,根据电力通信网模型下挖掘到的脆弱节点,对节点的脆弱 值进行归一化处理,以达到脆弱值处于同一量级下。然后,从局部的角度考虑到脆弱节点 与脆弱链路的影响关系对链路度乘积进行改进,可以初步衡量链路在网络局部范围内的脆 弱性。再次,从全局的角度使用边介数衡量链路在电力通信网信息传递过程中的位置和作 用。最后,从全局与局部的角度考虑,提出基于改进度介数的电力通信网脆弱链路挖掘算 法,用以挖掘出电力通信网的脆弱链路。将所挖掘出的脆弱链路集与其它算法挖掘出的脆 弱链路集作为对电力通信网链路的蓄意攻击,用脆弱性评价指标进行分析,验证脆弱链路 挖掘算法的有效性。
1.4 论文章节内容安排
所本文共分为 4 章,按照以下顺序进行组织和阐述:
第 1 章,绪论。主要阐述了本课题的研究背景及研究意义,对与本课题相关的内容 研究现状和发展动态进行梳理和总结,并分析了电力通信网相关脆弱节点与脆弱链路评 选算法以及评价指标的优势与不足。
第2章,电力通信网模型构建与脆弱性分析。首先,根据对地市级电力通信网进行 特性分析,建立符合实际意义的电力通信网络模型。然后,使用复杂网络统计特征指标分 析电力通信网具有的复杂网络特性。其次,对基于度量算法的攻击策略进行阐述,分析各 种度量算法的主要侧重点。最后,介绍电力通信网脆弱实体的评价指标,并分析 3 种脆 弱性指标从哪些方面来衡量电力通信脆弱性。
第3章,设计基于改进结构洞算法的电力通信网脆弱节点挖掘算法。首先,在构建
- 5 - 的电力通信网模型基础上,为度量局部结构中的节点对邻居节点的影响,考虑改进结构 洞思想。然后,考虑在网络全局结构中节点与节点的相互作用,引入影响系数矩阵的概 念,将节点的全局信息与局部信息结合,设计基于改进结构洞的电力通信网脆弱节点挖 掘算法。最后,将所提出算法与其它算法挖掘的脆弱节点集当作对电力通信网进行蓄意 攻击,使用脆弱性评价指标对电力通信脆弱性进行分析。
第 4 章,设计基于改进度介数的电力通信网脆弱链路挖掘算法。首先,在构建的电 力通信网模型基础上,考虑到脆弱节点与脆弱链路的依存关系,将脆弱节点的影响设计 相应的权重对链路度乘积进行改进,用以度量链路在局部结构中的脆弱性。然后,考虑链 路在电力通信网信息传递过程中的位置和作用,设计基于改进度介数的电力通信网脆弱 链路挖掘算法。最后,将所提出算法与其它算法挖掘的脆弱链路集当作对电力通信网进 行蓄意攻击,使用脆弱性评价指标对电力通信脆弱性进行分析。
结论。总结全文,阐述了本课题的研究成果与不足之处,并对本课题未来值得进一步 研究的方向进行展望。
第2 章 电力通信网模型构建及脆弱性评价
电力通信网是向电力系统提供集中管理、统一调度的通信基础设施,其主要依托电力 线路建设,是电力系统不可缺少的重要组成部分。随着电力通信网规模逐步扩大,网络的 结构和节点的连接关系也逐渐变得复杂。当电力通信网中某些脆弱实体被破坏或者失效时, 会导致网络的脆弱性有着极大的影响。
本章首先通过对地市级电力通信网的特性进行分析,得到对电力通信网加权的思想, 基于复杂网络理论来构建加权的电力通信网模型G。然后运用复杂网络的特征统计参数, 如节点度、介数中心性、聚类系数、平均路径长度、小世界和无标度特性对电力通信网模 型进行复杂网络特性分析。简述了蓄意攻击对网络拓扑的脆弱性带来巨大的影响,并选择 经典的排序算法作为针对电力通信网的蓄意攻击策略。最后介绍3种电力通信网的脆弱性 评价指标,并分别介绍3种评价指标在具体哪些方面对电力通信网模型G的脆弱性进行衡 量。
2.1电力通信网模型
本节首先对地市级电力通信网的实际特性进行分析,这部分主要针对的是电力通信网 中通信站点与光缆的各种连接关系。然后在构建模型之前需要针对电力通信网进行一些处 理,以达到整体电力通信网模型是处于无重边和自环现象。最后基于复杂网络理论,根据 电力通信网的特性进行分析和处理,构建电力通信网模型。
2.1.1电力通信网特性分析
对地市级电力通信网 106 个通信站点规模进行分析,一共有地市公司变电站通信站 点、500kV变电站通信站点、220kV变电站通信站点、66kV变电站通信站点、县供电所 或营业厅、电厂这六类站点。其中12个220kV的变电站通信站点位于市区内,形成核心 网络。3个500kV变电站通信站点位于市区外部,与220kV变电站通信站点相连接。剩 余节点为66kV变电站通信站点,一般与邻近区域内66kV和220kV变电站通信站点相 连,市区中心66kV变电站通信站点大多连接紧密,作为12个220kV变电站通信站点互 相通信的中间站点。市区外部的66kV变电站通信站点一般都与其供电所通信站点相连。
地市级电力通信网的光缆数有143 条,根据光缆的电压等级可知一共有220kV、66kV、 10kV 这三种类型的光缆,从通信站点与通信站点相连的角度进行分析,可分为 550kV- 550kV、550kV-220kV、220kV-220kV、220kV-电厂、220kV-66kV、66kV-66kV、66kV-电 厂、66kV-供电所这8种情况,从这一角度可以看出通信站点强度越高,与其相连的通信
- 7 -
站点之间的光缆电压等级越高。
由上述分析可得地市级电力通信网属于市中心区域内通信站点分布稠密,中心区域 通信站点与通信站点之间光缆连接较为密集。外部通信站点稀疏,通信站点与通信站点 之间光缆连接方式为一对一。从整体上应该用全局信息来衡量出去网络拓扑的中心通信 站点。对于全局信息上脆弱性相似的通信站点,应该用局部信息来进一步衡量通信站点 之间的差异。将全局信息与局部信息结合用以选择出地市级电力通信网脆弱实体。
2.1.2电力通信网模型构建
本节通过复杂网络理论来将实际的地市级电力通信网物理结构抽象为拓扑模型,将 电力通信网的通信站点和光缆抽象为拓扑中的节点和链路,根据通信站点与通信站点、 光缆与光缆的等级差别以及通信站点与光缆的不同连接关系进行权重分配,以达到将真 实的物理结构用加权网络拓扑的方式来进行复现与模拟。在构建加权的电力通信网络拓 扑前,需要对地市级电力通信网做如下几点处理:
(1)将电力通信网通信站点抽象为节点,网络拓扑节点主要包括 66kV 以上变电站 通信站点、发电厂以及县供电所或营业厅。
(2) 通信站点之间相连的光缆视为网络拓扑的链路,如果节点之间没有连接,则eij = 0,否则eiJ = 1,合并同一方向上的多条通信线路以消除多重边和自环。
(3) 通信站点间通信视为双向通信,即所有链路均设为无向。
(4) 忽略地市级电力通信网与其邻接市电力通信网的光缆。
因此,基于上述的处理,将电力通信网构建如下:
G =(V,E,0) (2-1)
式中V={ Vt \i=1,2,…,N}为节点的集合,N是电力通信网模型G中节点的数目。
E={%j\i=1,2,…,N, j=l,2,.,N and i丰j}为链路的集合,M是电力通信网模型G中链路的数 目,其中etJ表示为从节点Vi到节点巧的链路,W(t,j)为链路etJ上权重的集合。
表 2-1 部分节点编号
变电站通信站点名 节点编号% 变电站通信站点类别
吉林公司 地市公司变电站通信站点
吉林东 卩2 550kV 变电站通信站点
哈达湾 220kV变电站通信站点
金珠 巾2 220kV 变电站通信站点
九站 匸49 66kV变电站通信站点
江北电厂 卩43 电厂
江南供电所 旳6 县供电所或营业厅
- 8 -
 
 
表 2-2 部分链路编号
源节点巩 目标节点巧 链路e[,j 通信链路类别 链路编号
% e1,6 10kV ADSS 光缆 1
e1,5 10kV ADSS 光缆 2
珂0 e9,10 66kV ADSS 光缆 55
巾3 匸49 e13,49 66kV ADSS 光缆 73
卩8 e5,8 220kV ADSS 光缆 22
巾0 卩43 e10,43 66kV OPGW 光缆 58
巾1 珂2 e11,12 66kV OPGW 光缆 61
卩4 % e4,6 220kV OPGW 光缆 18
 
2.2电力通信网络模型复杂网络特征分析
本节根据第2.1节所构建的电力通信网络模型G,对地市级电力通信网拓扑结构模型 进行复杂网络特征分析。此节主要是以地市级市区电力通信网模型G为基础,运用复杂网 络特征指标:节点度、介数中心性、聚类系数、平均路径长度、小世界和无标度特性对构 建的电力通信网模型G进行复杂网络特征实证分析。图2-1为构建的地市级电力通信网络 模型G,其中节点数N为106,链路数M为143。
 
 
 
2-1地帀级电力通信网模型G拓扑
- 9 -
为了可以准确、有效度量电力通信网模型G的内在结构,以复杂网络理论为基础,从 网络拓扑结构的角度对电力通信网模型G的复杂性进行分析。使用以下几个基本的复杂网 络统计特性:
(1)节点度
节点可的度又称为节点可的连通度,表示为俭。节点可度的定义为与该节点直接相连 的链路的数目。对于没有自环和重边现象的简单网络拓扑图,节点可的度值俭为与节点% 直接有链路连接的邻居节点的数目。
 
 
 
16 11 16 21 26 31 36 41 46 51 56 61 66 71 76 B1 86 91 96 101106
节点编号
图 2-2 各节点的度数
由图2-2可以看出,在电力通信网模型G中节点v(哈达湾220kV变电站通信站点)、 节点v±2(金珠220kV变电站通信站点)、节点隔(九站66kV变电站通信站点)拥有最 大的度数为13。除此之外,节点% (城西220kV变电站通信站点)、节点血(铁东220kV 变电站通信站点)度数为 11。这些度数较大的节点在网络拓扑中对周围邻居节点的信息 交流起着非常重要的作用,当这些节点被破坏时,会导致网络的脆弱性受到极大的影响。
在一个包含N个节点的网络中,节点最大可能的度值为N - 1,通常为便于比较而对 中心性指标作归一化处理,度为用的节点%的归一化的度中心性值(Degree Centrality, DC),如公式(2-2)所示:
(2-2)
度分布表示为P的,定义为网络中一个随机选择的节点的度值为k的概率。对真实的 网络进行研究表示,大部分的节点的度数均较小,只有很小一部分的节点度值较大,这些 度值较大的节点对于网络的连通性起到非常关键的作用。
网络的平均度定义为网络拓扑中所有节点的度的平均值,通常记为仇),如公式(2- 3)所示:
- 10 -
 
悶=1器曲 (2-3)
也可表示为节点数与链路的关系卩仇)= 2M/N,即用链路数目的两倍与节点数目 进行比较。其中,当网络中节点的平均度越大,节点间存在相连的概率也就越大,网络中 存在连接的链路数也就越多。
(2)介数
介数是一个衡量网络全局拓扑重要度的指标,主要刻画了节点%对于网络中节点对 之间沿着最短路径传输信息的控制能力,即节点可位于节点间传输的最短路径上的关键 位置。这种以经过某个节点的最短路径的数目来刻画节点重要性的指标就称为介数中心 性(Betweenness Centrality),简称介数(BC),其计算公式如(2-4)所示:
BC(i)=严 (2-4)
9st
式中:gst为从节点%到节点%的最短路径的数目,恋t为从节点%到节点珂的血上条最 短路径中经过节点%的最短路径的数目。
 
16 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101106
节点编号
图 2-3 各节点的介数值
由图2-3可以看出,在电力通信网模型G中节点珂3 (新立220kV变电站通信站点)、 节点V9(哈达湾220kV变电站通信站点)、节点均9 (九站66kV变电站通信站点)、节点 %(城西220kV变电站通信站点)、节点血2(金珠220kV变电站通信站点)的介数值最 高,基本上都是220kV以上变电站通信站点。在电力通信网节点间通信的过程中,这些介 数值高的节点被更多的最短路径经过,能获取更多的网络全局信息。
链路etj的边介数(Edge Betweenness,EB)定义为网络中所有的最短路径中经过链路e^j 数目的比例,其计算公式如(2-5)所示:
 
- 11 -
式中:gst为从节点%到节点%的最短路径的数目,疋t为从节点%到节点%的gst条最短 路径中经过链路ei,j的最短路径的数目。
 
 
 
1 11 21 31 41 51 61 71 B1 91 101 111 121 131 141
链路编号
图 2-4 各链路的介数值
由图2-4可以看出,在电力通信网模型G中链路ei3,49(新立220kV变电站通信站点 与九站66kV变电站通信站点之间的光缆)、e9,i3 (哈达湾220kV变电站通信站点与新立 220kV变电站通信站点之间的光缆)、egg (城西220kV变电站通信站点与哈达湾220kV 变电站通信站点之间的光缆)、ei2,i3 (金珠220kV变电站通信站点与新立220kV变电站 通信站点之间的光缆)、eg?(城西220kV变电站通信站点与城南220kV变电站通信站点 之间的光缆)。在实际的电力通信网中,这些边介数较大的链路两端的节点大多为 220kV 高电压变电站通信站点,承载电力通信网通信中的大量任务,对电力通信网的脆弱性起非 常重要的作用。
( 3)小世界特性
Steven H 和 Strogatz 提出的小世界网络是介于规则网络和随机网络之间的一个网络 模型,通常小世界网络的特性判定条件如公式(2-6)所示:
c » Cran^om
L 二 ^random
^random和^random计算公式如(2-7)所示:
^random
'-^random ① ln N /
其中,c为网络的聚类系数;厶为平均路径长度。Crandom和Sandm分别为随机网络的
聚类系数和平均路径长度。其中聚类系数和平均路径长度的公式如下所示:
聚类系数C:通常用来描述节点与其邻居节点之间相互连接的程度。节点可的局部聚 类系数为公式(2-8)所示:
- 12 -
 
(2-8)
其中,久(i)与%)分别表示与节点可相连的闭合三角形数目与开合三角形数目。 网络的全局聚类系数C等于所有节点的局部聚类系数的平均值,其计算公式如(2-9) 所示:
C = ^=iC(i)/N
平均路径长度厶 表示在最短路径算法下,网络中任意2个节点间进行通信所需要的 最小条数,其计算公式如(2-10)所示:
1
"证評皿 (2-10)
其中,心)为在最短路径算法下,节点%到节点巧所经过的节点的数目。
表 2-3 电力通信网静态拓扑特性参数
N M g c Crandom C/Gandom L Lrandom
106 143 2.698 0.167 0.0254 6.57 5.35 4.69
小世界网络的重要特点是具有较短的平均路径长度和相对较大的聚类系数。由此对 表2-3中的电力通信网静态拓扑特性参数C和Crandom以及厶和Lrandom进行比较,可以发现 以下特征:电力通信网模型G的聚类系数C = 0.167与同等规模的随机网络的平均聚类系 数Crandom=0.0254相比为6.57,符合条件C » Crandom。同样的电力通信网模型G的平均 路径长度L = 5.3498大于同等规模的随机网络的平均路径长度Lrandom=4.69,符合条件 L > Lrandom。这说明电力通信网模型G对于同等规模的随机网络具有相对较大的聚类系 数和较短的平均路径长度,符合小世界特性判定条件。
( 4)无标度特性
网络的无标度特征指节点的度分布服从幂律分布的特性,如公式(2-11)所示:
P(k)~ck-^ (2-11)
其中,P(k)为网络中节点度数为k的节点所占的比例:c为系数;久为幕律值。
表 2-4 电力通信网节点度分布情况
k 1 2 3 4 5 6 7 8 9 10 11 12 13
N 41 29 18 5 2 2 1 3 0 1 1 0 3 106
P(k 0.38 0.27 0.17 0.05 0.02 0.02 0.01 0.03 0 0.01 0.01 0 0.03 1
表2-4中k为节点的度数;Nk为度数为k的节点的个数;P(k)为度数为k的节点的个数 占总节点数的比例。从表2-3和表2-4中可以看出,平均度数仇)略大于2,仅仅维持了电 力通信网基本的连通需求。根据文献[5]论证,只有当一个网络所有节点度数均大于等于 2时,说明每个节点均有两条路径及以上的连接,具有较好的互联度,通信失效风险较小, 网络处于相对稳定状态。而本文度值为 1 的节点数为 38%,网络拓扑仍处于很大的不稳
- 13 - 定状态。
无标度网络的特征在于它有着少数具有大量连接的节点,而大部分节点只有少数几 个连接。如图2-5所示,电力通信网模型G中所有节点的度数分布在1~13之间,且接近 90%的节点拥有的度数均在 6及以下,只有少量的节点的度数超过 6,这些节点占总节点 数约10%,一般为电力通信网中的枢纽节点。
 
 
2.3电力通信网攻击策略
目前已有的攻击策略模型有随机攻击(Random Attack)和选择性攻击(Selective Attack)。随机攻击也叫随机移除或随机失效,即网络拓扑中节点或链路以某种概率被移 除;而选择性攻击也称蓄意攻击,即节点或链路按照某种排序在网络拓扑中被依次移除。 网络拓扑在面对随机攻击有较好的鲁棒性,在面对蓄意攻击时会对网络拓扑的脆弱性带 来极大的影响。网络拓扑中节点或链路的排序算法能够辨识出网络拓扑中不同节点或链 路的重要程度,当依据不同的节点或链路度量算法排名下的top-k脆弱节点集或脆弱链路 集对网络拓扑进行蓄意攻击时,排名越重要的节点或链路失效时对网络拓扑的脆弱性带 来的影响越大的。
2.3.1基于节点度量算法的攻击策略
(1)基于度中心性(Degree Centrality,DC)的攻击策略:DC算法考虑的时网络拓 扑中一个节点的连接度值越大,节点越脆弱。基于度的攻击是应用最广泛也是最简单的
- 14 -
一种策略,但是度作为局部变量,其攻击效果准确性略低于基于全局变量的攻击策略。
(2)基于介数中心性(Betweenness Centrality,BC)的攻击策略:BC算法按照网络 拓扑中节点的介数中心性大小来进行顺序的。作为全局的静态特征量,节点的介数中心 性反映了节点在全网络中的地位和影响力。
(3)基于ISH (Improved Structural Holes) [48]的攻击策略:I-SH算法作为改进结构 洞策略,偏向于局部信息,这种方法关注的重点在于节点为维持邻居节点的连边关系所 付出的努力上。
(4)基于 Cc-Burt (Closeness Centrality-Burt) [49]的攻击策略:Cc-Burt 算法是考虑将 接近中心性与结构洞算法相结合起来的一种改进结构洞算法,这种算法关注的重点在网 络拓扑中节点的全局信息与局部信息的结合。
2.3.2基于链路度量算法的攻击策略
(1)基于链路度乘积(Edge Degree,ED)的攻击策略:ED算法主要以一条链路两 端节点度的乘积作为链路重要性的依据,乘积越大,链路越重要。度乘积算法识别链路可 以应用在任意网络中,但此算法仅考虑两端节点的局部信息,缺乏分支末端或外围节点 对边重要性影响的分析,使得算法在识别关键边的准确性方面存在不足。
(2)基于边介数(Edge Betweenness,EB)的攻击策略:EB算法考虑在网络拓扑中 经过一条链路的最短路径数越多,这条链路相应的在网络传输过程中也就越重要。但此 算法关注全局信息量,忽视了节点对于链路的作用。
2.4电力通信网脆弱性评价指标
当根据不同的蓄意攻击策略算法移除某一节点或链路后,电力通信网模型的网络性 能下降越大,则该节点或链路的脆弱性越高。但网络性能也不仅仅由一种指标来衡量的, 需要多指标共同衡量不同攻击策略下网络性能的下降程度。因此,引用敏感性来评价当 节点失效后网络的分裂程度;引用网络效率来评价节点失效后网络整体效能的下降程度; 引用最大连通子图作为评价网络整体连通性。
1.敏感性: 敏感度量化了网络拓扑中节点或链路的逐渐被攻击或移除后将网络拓扑分成许多不 连通的部分。在这个过程中,敏感行值S通常有一个峰值,这个峰值代表的是此时电力通 信网模型被分裂成了多少个连通分量,即网络拓扑从一张连通图,分裂成了多少块。网络 拓扑崩溃的特定比例pc,表示网络拓扑被逐步攻击的过程中,被攻击的节点占网络拓扑 中总节点数的比例。特别是在逐步攻击节点的过程中,如果网络多次中断,则会出现多个 峰值。定义如公式(2-12)所示:
- 15 -
s =心<胛 (2-12)
其中%表示大小等于S的组件数量,N表示初始网络拓扑中节点的数目。显然,网络 拓扑崩溃的特定比例pc值越小,网络分裂的连通分量越多,证明算法效果越好。
2.网络效率:
网络效率是复杂网络中衡量联通效率的函数,同时也反映了网络拓扑连接的质量, 描述的是网络中任意不同两个节点之间“通信效率”的平均值。当电力通信网模型中的节 点或链路受到移除或攻击时,电力通信网模型的网络效率会随之下降。当按照不同比例 或不同的蓄意攻击方式对电力通信网模型的节点或链路进行攻击时,可以得到受到蓄意 攻击下电力通信网的网络效率下降曲线,从而能够评价不同攻击策略下的节点或链路在 受到攻击时对全网的网络效率的损失程度。定义如公式(2-13)所示:
1
U = ^-D^ijevmj (2-13)
其中表示节点可和节点巧之间网络效率,ijij = 1/dtj,dtj表示为节点%和节点巧之 间的最短路径长度。随着网络节点逐渐被移除,节点之间的平均最短路径变大,这使得网 络的整体连通性变差。
3.最大连通子图:
对电力通信网而言,最大连通子图是用来反应当电力通信网模型遭受蓄意攻击,对 节点或链路移除时,可能会导致电力通信网由一张连通图分解为多个连通子图,而其中 最大连通子图反映了网络受到蓄意攻击后,网络中最大连通组件的大小。定义如公式(2- 14)所示:
G =带 (2-14)
式中,R表示移除节点后巨型组件的大小,N表示网络中的节点。显然,G越小,表明 网络收到攻击后,形成的最大连通子图越小。
2.5本章小结
本章首先根据实际的地市级电力通信网的通信站点与光缆进行特性分析和加权处理, 构建加权的电力通信网模型G。然后,使用复杂网络特征指标对构建的电力通信网模型G 进行复杂网络特征实证分析。其次,对基于度量算法的攻击策略进行了阐述,分析各种度 量算法的主要侧重点。最后,介绍了电力通信网脆弱实体的评价指标,选取敏感性,网络 效率和最大连通子图这3种脆弱性评价指标,用以衡量当电力通信网模型G遭受蓄意攻击 时对网络脆弱性的影响程度。
- 16 -
第3 章 基于改进结构洞的电力通信网脆弱节点挖掘算法
针对电力通信网脆弱节点挖掘没有考虑节点之间影响的关系,导致脆弱节点挖掘不 准确的问题。为准确度量电力通信网中脆弱节点,使用第2章所构建的加权电力通信网 模型G,开展对电力通信网脆弱节点挖掘。首先考虑将电力通信网中的通信站点之间连接 的光缆的权重以及通信站点自身的权重等因素来改进结构洞思想中节点为维持邻居节点 的连边关系所付出的努力,用来衡量节点在电力通信网模型中的局部信息。然后引入影 响系数矩阵的概念,考虑将节点在电力通信网模型中的局部信息与全局信息进行结合, 用来衡量节点与节点之间的相互影响程度。最后将提出的基于改进结构洞的脆弱节点挖 掘算法与第 2 章提出的基于节点度量算法所分别评选出的脆弱节点集作为攻击策略,对 电力通信网模型G进行蓄意攻击,并以敏感性、网络效率、最大连通子图对电力通信网脆 弱性进行衡量。
3.1结构洞思想
如果网络拓扑中两个独立的个体或者两个群体之间既不存在直接联系,也不存在间 接冗余关系,则它们之间的障碍称为结构洞(Structural Holes) [50-51]。结构洞示意图如图 3-1 所示,一共存在 3 个结构洞现象,结构洞现象由图中虚线表示,且结构洞现象的出现 均与节点A相关。这种现象的出现是因为节点A与邻居节点B、C、D、E相比处于网络 拓扑的中心位置,同时与其余四个节点均有连接关系。当其余的四个节点进行互相通信 时,除非存在节点B与节点C之间的直接联系外,否则与其它节点进行通信时必然需要 经过节点A。节点A的存在使得互相之间没有直连关系的节点有着通信的可能,而节点 A也将会获得比邻居节点更多的信息,因此节点A有着较高的重要性。
 
图 3-1 结构洞示意图
- 17 -
 
对于如何评价图3-1中节点A在网络拓扑中所产生的作用,Burt提出了计算节点的 网络约束系数来区分不同节点在网络拓扑中产生的作用[52],计算过程主要分为两步:
第一步:运用网络拓扑中节点的局部信息,此处主要为节点的度值。以图 3-1 为例, 节点A的度数为4,那么对于节点A而言,要维持每一个邻居节点的连边关系所付出的 努力为 1/4。为了描述节点维持邻居节点的连边关系所付出的努力程度,故定义相对重要
性函数P(ij),如公式(3-1)所示:
 
其中,ai:j表示节点可与节点巧是否有连边的关系,当atj = 1时认为节点%与节点巧有 连边关系,否则atj = 0,鬲可⑴口订表示与节点可相连的所有节点。卩(订)表示节点可为维持 邻居节点巧的连边关系所付出的努力的占节点可维持所有邻居节点的连边关系所付出的 总努力的比例。
第二步:考虑到节点%与邻居节点巧有共同邻居节点勺存在的可能,共同邻居节点的 出现就意味着结构洞现象的消失。当节点可与其邻居节点巧的结构洞现象消失时,节点% 与邻居节点巧需要为维持共同邻居节点勺的连边关系所付出的努力,并应用在节点的网络 约束系数中,用以衡量网络拓扑中节点与节点之间的不同重要程度。考虑网络拓扑中节 点可为维持邻居节点巧的连边关系所付出的努力以及节点%与邻居节点巧需要为维持它们 的共同邻居节点勺的连边关系所付出的努力,故定义节点可的网络约束系数C(i),如公式 ( 3-2)所示:
C(i) = Sjer(i)(p(j,j) + 'Zqp(i,q)p(q,j))2 Q 丰「j (3-2)
其中,节点勺表示节点可与节点巧共有的邻居节点,P(i,q)、P(q,j)分别表示节点可、巧 为维持共有的邻居节点勺的连边关系所付出的努力。从约束系数C(i)的计算可知,该算法 不依赖于网络拓扑的全局信息,仅需要考虑节点的局部信息,具有时间复杂度小的特性。
由公式3-2可知,节点的网络约束系数越小,所产生的结构洞现象越大,节点在网络 拓扑中的位置越重要且在信息传播中所产生的影响越大。当处于结构洞现象的中心节点 被破坏时,与其相连的邻居节点如果与其它节点没有冗余关系,将会导致与其相连的邻 居节点无法与其它节点进行通信,对网络拓扑的脆弱性会带来巨大的影响,导致网络拓 扑的整体效率急剧下降。
3.2基于改进结构洞的脆弱节点度量
结构洞思想认为如果节点%有九个邻居节点,巧为九个邻居节点中的一个,那么节点% 为维持邻居节点巧的连边关系所付出的努力为1 /n。节点可占据的“结构洞”越多,它在整 体网络拓扑中的脆弱程度越大。但在电力通信网网络拓扑中,节点对其邻居节点都具有偏 向性,即对更重要的邻居节点投入更多的努力,其中通信站点倾向于向高电压通信站点付
- 18 -
出更多的努力明显不符合传统的结构洞思想。
 
 
图 3-2 电力通信网示例分析图
在电力通信网网络拓扑方面,节点会因为邻居节点在网络拓扑中的位置以及冗余关系 对邻居节点付出的努力是不同的,如图3-2所示:节点珂、%、V5为220kV高电压通信站 点,其余节点为66kV通信站点。计算节点珂为维持邻居节点u2、u3、u4的连边关系所付出 的努力为P(l,2)=P(l,3)=P(l,4)=1/3,通过计算发现节点v±为维持邻居节点U2、u3、U4的连边关 系所付出的努力是相同的。结合网络拓扑进行分析,当链路ei,3或ei,4其中一条链路被破坏 时,节点v3与节点u4均可通过链路e3,4与节点珂、u5、v6、v7进行通信。而当链路ei,2被破 坏时,节点%没有额外的链路去与其它节点进行通信,显然节点%对于节点珂的依赖性高 于节点V3和节点V4对于节点V1的依赖性。
对于节点V5则存在另一种可能性,经计算节点V5为维持邻居节点的连边关系所付出的 努力为P(5,4)=P(5,6)=P(5,7)=1/3。但是节点V4是作为节点V5与节点V]、V2、V3通信的中转节点, 明显可以看出节点V5对于节点V4的依赖性较高,故节点V5为维持邻居节点V4的连边关系所 付出的努力明显要大于对节点V5为维持节点V6、V7的连边关系所付出的努力。
根据上述的实例分析得出结论,不能认为节点为维持邻居节点的连边关系所付出的努 力是均等的。应结合网络拓扑的全局因素,分析每一个节点在网络拓扑中所处于信息通信 的位置和作用。在实际的电力通信网的背景下,通常在电力通信网中高电压通信站点与高 电压通信站点相连的光缆对应的电力线路电压等级一般大于或者等于高电压通信站点与 中低电压通信站点相连的光缆对应的电力线路电压等级,与高电压通信站点相连的光缆电 压等级一定是大于与低电压通信站点相连的光缆电压等级,以第二章电力通信网模型G为 基础对节点V6进行分析,节点V6 (城西220kV变电站通信站点)共有11个邻居节点,11 个邻居节点有1个550kV通信站点,2个220kV通信站点,1个地市公司通信站点,一个 发电厂通信站点,其余均为66kV通信站点。其中节点V6与节点V4 (茂盛550kV变电站通 信站点)、节点V7 (城南220kV变电站通信站点)、节点V95 (丰满发电厂)之间的光缆对 应的电力线路电压等级最高为220kV。节点V6与节点V](地市公司变电站通信站点)、节 点V9 (哈达湾220kV变电站通信站点)之间的光缆对应的电力线路电压等级为110kV。节 点V6与剩余低电压通信站点的光缆对应的电力线路电压等级为66kV和10kV。这种情况不 仅存在于电压等级这一个指标,却可从中发现通信站点与光缆之间的连接关系和相互作用,
- 19 -
通信站点偏向于向高电压通信站点付出更多努力去维持邻居关系,故在实际的电力通信网 中通信站点对其邻居通信站点所付出的努力是不同的。
因此将结构洞运用在电力通信网中不仅需要考虑节点Vi和其邻居节点的个数,还需要 考虑节点Vi与邻居节点Vj相连的通信链路强度。这样不仅从拓扑关系上,还可以从电力通 信网的业务上对链路ei,j进行更具体描述。对公式(3-1)相对重要性函数P(i,j)改进过程如下:
首先,考虑将节点可为维持邻居节点Vj的连边关系所付出的努力程度归结在链路ef,j的 强度叫,j)中。不仅需要考虑节点自身的拓扑局部信息,还需要充分考虑到节点Vi与节点Vj、 链路ei,j在电力通信网背景下的权重,即链路ei,j的强度W(i,j),链路的强度叫,j)为节点Vi为 维持邻居节点Vj的连边关系所付出的努力,如公式(3-3)所示:
w(i,j) = [k(i) + 々j)] * "(i,j) (3-3)
其中心)为节点Vi的度数,0(i,j)为第2章电力通信网模型中链路ei,j的光缆强度。
其次,在所求得链路ei,j的强度W(i,j)基础上,将每一条链路的强度W(i,j)进行累加和处理, 将链路的强度归结为节点Vi的强度W(i),如公式(3-4)所示:
w(i) = S jer(i) w(i, j) (3-4)
最后,节点Vi为维持邻居节点Vj所需要付出的努力,即链路的强度叫,j)与节点Vi的强 度W(i )进行比较,这一过程为改进的节点Vi为维持邻居节点Vj的连边关系所付出的努力占节 点Vi维持所有邻居节点连边所付出的总努力的比例,即相对重要性函数P(i,j),如公式(3-5) 所示:
P(i,j)=叫丿)/呗) (3-5)
将改进的节点Vi为维持邻居节点Vj的连边关系所付出的努力P(i,j)带入公式(3-2)中节点 Vi的网络约束系数C(i)中,计算出每一个节点的约束系数值,如公式(3-6)所示:
C(i)= Z[P(i,j) +》P(i,q)* P(q,j)],i 丰 q 幻,and J, q G r(i) (3-6)
其中P(i,j)是节点Vi为维持邻居节点Vj的连边关系所付出的努力,P(i,q)、P(q,j)分别表 示节点Vi、Vj为维持共有的邻居节点勺的连边关系所付出的努力。
经过 3.1 节对结构洞思想的分析可知,结构洞思想主要运用为网络拓扑的局部信息, 即节点的度值,能够在仅知道网络拓扑的局部结构情况下,对节点的重要性进行分析,但 在图 3-2 的例子中,发现在电力通信网中节点对其邻居节点所付出的努力应是不同的,尤 其是当该节点的邻居节点处于整体网络传输过程中相对重要的位置时,该节点为维持邻居 节点的连边关系所付出的努力应该更大。
电力通信网中任何节点都可以通过链路影响相邻的节点,因此需要对公式(3-6)进行 改进,考虑节点及其邻居节点在整体网络传输过程中所处于的位置,即节点的全局因素。 网络的邻接矩阵反映了节点之间的直接相互关系,而节点之间的关系最直接影响在于相邻
- 20 -
节点之间的相互作用。节点之间的这种交互关系可以用影响系数矩阵的形式来描述。节点 的影响取决于两个因素:节点的位置信息和节点的相邻信息,也可称为节点的全局影响和 节点的局部影响。使用影响系数矩阵结合节点的全局信息与局部信息,计算过程主要分为 三个阶段:
首先,介数中心性刻画了节点对于网络中节点对之间沿着最短路径传输信息的能力。 基于节点之间影响的关系,考虑利用邻接矩阵,结合节点介数中心性,建立节点影响系数
矩阵Ha,如公式(3-7)所示:
1 e1,2 BC(2) e1,n BC(n)
HA = e2,1BC(1) 1 e2,nBC(n) (3-7)
_en,1BC(1~) en,2 BC(2) 1]
其中,Be®为节点可的介数中心性值,HA(i:j) = eqBC(j)表示节点巧对于节点%的影响 系数,矩阵对角线上的 1 表示节点对自身的影响系数为 100%。可以看出,影响系数矩阵 反映了任何节点对网络中其它节点的影响程度。
然后,通过采用节点约束系数来确定节点之间的影响程度,结合约束系数和影响系数 矩阵来生成结构洞影响矩阵He,如公式(3-8)所示:
-1
C(1) e1,2 BC(2)C(-21) e1,n BC(n) C(n)
He = e2,1BC(1)C(1) e2,2 BC(2) C(-21) e2,nBC(n)C(n) (3-8)
[en,1 BC(1) C(-11) en,2 BC(2) C(-21) - C-]
 
其中,C-1表示节点%的约束系数的倒数,He(i,j) = eiJBC(j)Cj-1表示节点巧对于节点 可的脆弱值。可以看出,节点对其相邻节点的影响与其约束系数的值呈负相关,但与其介 数中心性BC(i)的值呈正相关。节点可的度越大,节点%受邻居影响也越大。而且,由于相 互作用,它对其相邻节点的影响更大。
最后,将所生成的结构洞影响矩阵He进行行累加和处理,对求得的和进行平均处理, 即完成基于改进结构洞的脆弱节点度量方法,并可求得节点可的脆弱性值代,如公式(3-9) 所示:
Pi =1(Hc(i, 1)+ Hc(i, 2) + ••• + Hc(i,n))
=扌(C-)1 + 罗 =1,闫 aj Bc(j')C-l) (3-9)
其中,Pi值反映与节点可相邻的所有节点的脆弱性之和与该节点自身约束系数的倒数 之和的平均值。当代的值越大,节点可在电力通信网中越脆弱。
3.3电力通信网脆弱节点挖掘算法
为挖掘电力通信网脆弱节点,运用基于改进结构洞的脆弱节点度量,设计基于改进
- 21 -
 
结构洞的脆弱节点挖掘算法(Improved Weighted Structural Holes, IW-SH),脆弱节点挖 掘算法IW-SH框架如图3-3所示:
 
 
图3-3脆弱节点挖掘算法IW-SH框架图
基于改进结构洞的脆弱节点挖掘算法(Improved Weighted Structural Holes,IW-SH) 通过考虑节点在电力通信网拓扑下的全局信息与局部信息、各站点与链路的权重因素和 站点与链路之间连接的各种关系,能够对节点的脆弱值进行准确的度量,可以准确挖掘 出电力通信网的top-k脆弱节点集。基于改进结构洞的脆弱节点挖掘算法(Improved Weighted Structural Holes, IW-SH)的详细流程如下描述:
脆弱节点挖掘算法IW-SH
输入:地市级电力通信网
输出: top-k 脆弱节点集
1对输入的每个通信站点i(i = 1,2,…,N)执行2
2将通信站点i抽象为节点Vj;
3对通信站点i与通信站点j(i壬刀之间的光缆链路执行4
4将光缆链路抽象为链路eii};
5将通信站点i与通信站点/之间的光缆链路进行权重处理,链路e”的强
-22 -
度 W(i,j)
6构建加权电力通信网模型G(V, E, W);
7对V中每个节点vt执行8-9
8计算节点Vj的度值k(t)
9根据公式(2-4)节点Vj的介数值BC(j)
10计算改进后的节点约束系数值C(j),执行11-14
11根据公式(3-3)计算节点Vj与节点巧的链路强度w(iJ)
12根据公式(3-4)将节点Vj与邻居节点的链路强度汇集为节点强度%
13根据公式(3-5)计算节点为维持邻居节点的连边关系所付出的努力卩(j,j)
14根据公式(3-6)计算节点的约束系数值C(j) 15使用影响系数矩阵求节点脆弱值,执行步骤16-20
16生成节点的邻接矩阵A = [ai:j]nxn,执行步骤
17如果节点Vj与节点Vj连接,贝fjftj,y=1,否则,ftj,y=0 ;
18使用BC(j)、A = [ajj]nxn与公式(3-7)计算节点影响系数矩阵
19使用Ha与公式(3-8)计算结构洞影响矩阵He
20使用He与公式(3-9)计算节点脆弱值Fj
21对节点Vj的脆弱值Fj进行降序处理
22获取电力通信网的top-k脆弱节点集
基于改进结构洞的电力通信网脆弱节点挖掘算法IW-SH分为五个阶段:构建加权电 力通信网模型、计算节点的基本度量、计算节点的约束系数值、计算节点脆弱值和挖掘 top-k 脆弱节点集。
第一阶段为步骤 1 至步骤 6,根据地市级电力通信网物理拓扑来构建加权的电力通 信网模型G。
第二阶段为步骤7至步骤9,主要依据电力通信网模型,计算节点的基本度量:节点 度值与节点介数值。
第三阶段为步骤10至步骤14,来计算节点与链路之间互相影响的作用,从而计算出 节点在局部信息下的约束系数CQ)。
第四阶段为步骤15至步骤20,考虑使用影响系数矩阵,考虑将节点在局部信息约束 系数CQ)带入全局考虑的范围内,求得节点的脆弱值代。
第五阶段为步骤21至步骤22,通过对节点脆弱值代进行降序处理,得到电力通信网 中的 top-k 脆弱节点集。
3.4算法实验分析
本节使用基于改进结构洞的电力通信网脆弱节点挖掘算法IW-SH,以及第2.3节所给
- 23 -
出的DC、BC、I-SH[52]、Cc-Burt[53]等4种不同节点度量算法,分别对地市级电力通信网模 型G进行脆弱节点挖掘,模拟实施基于节点度量算法的攻击策略,并进行对比分析。
实验过程包括:首先,分别使用5种脆弱节点挖掘算法对电力通信网模型G中所有节 点的脆弱性值进行计算。然后,对5 种脆弱节点挖掘算法所得出节点的脆弱性值由大到小 进行排序,根据节点脆弱性值排序选取处于 top-5、 top-10、 top-15、 top-20 的脆弱节点集。 最后,用选择出top-5、top-10、top-15、top-20的脆弱节点集对电力通信网模型G进行节点 的蓄意攻击,每当节点被蓄意攻击从电力通信网模型G移除时,并采用敏感性、网络效率、 最大连通子图这3个脆弱性评价指标对电力通信网模型G进行脆弱性分析。其中使用5种 脆弱节点挖掘算法所选择出的top-20脆弱节点集如表3-1所示:
表 3-1 5种脆弱节点挖掘算法下的 top-20 脆弱节点集
ID IW-SH I-SH Cc-Burt BC DC
1 V49 V49 V12 V13 V9
2 V12 V12 V49 V9 V12
3 V9 V8 V9 V49 V49
4 V13 V9 V6 V6 V6
5 V8 V6 V8 V12 V8
6 V6 V7 V7 V8 V1
7 V7 V1 V13 V7 V7
8 V21 V13 V3 V21 V13
9 V22 V21 V1 V1 V3
10 V43 V22 V21 V3 V21
11 V16 V43 V5 V22 V22
12 V3 V16 V10 V5 V5
13 V39 V3 V22 V11 V16
14 V10 V5 V43 V10 V10
15 V1 V19 V2 V39 V24
16 V11 V23 V102 V43 V33
17 V41 V41 V16 V16 V43
18 V24 V44 V11 V24 V102
19 V33 V17 V84 V32 V2
20 V5 V11 V86 V2 V11
 
表3-1中ID表示脆弱节点排序编号,其余列为各算法下的脆弱节点排名。从表3-1的
5种脆弱节点挖掘算法对脆弱节点挖掘的结果可看出,IW-SH与I-SH、Cc-Burt、BC、DC
- 24 -
算法所挖掘出的top-20脆弱节点集相似度分别为80%(16个节点)、80%(16个节点)、90%(18 个节点)、90% (18个节点)。其中220kV以上高电压变电站通信站点的大多数已被5种 算法选择出来,但由于每种算法关注的侧重点不同,所对应的脆弱节点排序先后也有区别。
通过对比表3-1中脆弱节点集与电力通信网模型G的节点数据集发现,在5种算法中 节点血4均未出现在表3-1中。根据电力通信网模型G分析可知,节点珂4 (经开220kV变电 站通信站点)位于电力通信网边缘部分,且该节点仅有两个邻居节点,故对其进行攻击时, 对整体网络拓扑的脆弱性影响不够大,因此并未出现在表中。此情况同样出现在节点血5(双 吉220kV变电站通信站点),该节点仅与节点囚9连接,没有额外的邻居节点,故节点"15 与其余节点进行通信,必须经过节点"49,导致节点"15在网络拓扑中遭受攻击时,对网络 整体的脆弱性影响不够大,在各算法中排名均靠后。
IW-SH算法相比较其它4种算法单独发现节点"10、节点"24、节点"33、节点"39与节 点"41,其中节点"10 (玉林220kV变电站通信站点)向内通过节点"9与"】(地市公司变电 站通信站点)进行通信,向外则通过节点"13与电力通信网西北地区节点通信,且作为地市 公司与西北地区通信的唯一枢纽节点。这种情况也出现在节点"24(欢喜66kV变电站通信 站点) ,虽然节点"24对应的通信站点电压等级略低,但在网络拓扑方面,是作为"1 (地市 公司变电站通信站点)与电力通信网西南地区交流的枢纽节点。
3.4.1敏感性分析
根据IW-SH、I-SH、Cc-Burt、BC、DC这5种脆弱节点挖掘算法所选出的脆弱节点集 排序,来对电力通信网模型G进行蓄意攻击移除节点,网络的敏感性变化趋势如图3-4所 示。
 
 
- 25 - 其中以移除节点的个数P为X轴,即每移除一次节点,X轴要相应的增加。以敏感性 值S为Y轴,其中S表示电力通信网被分裂的子图块数。初始电力通信网模型G的敏感性S值 为 1,即认为电力通信网是一个完整的整体,所有的节点都可互相通信。当敏感性曲线上 升趋势越高,电力通信网在攻击策略下敏感性值越大,脆弱节点挖掘算法越优。
由第2.3.2节敏感性的特性分析可知敏感性评价指标效果的优劣可以从两方面来评价: 第一方面,图3-4中的敏感性曲线达到网络拓扑崩溃的特定比例pc之前,随着节点被移除, 电力通信网从初始的 1 块被分裂成多块子图,曲线上升程度越快表示网络拓扑分块化程度 越快,该敏感性曲线所对应的脆弱节点挖掘算法对脆弱节点的挖掘效果越好。第二方面, 当曲线达到网络拓扑崩溃的特定比例pc时,可以根据敏感性曲线的峰值S的大小,即电力通 信网遭受蓄意攻击下所能达到最大的分裂程度判断算法的优劣。
如图3-4所示:对电力通信网模型G按照脆弱节点集排序移除top-15节点集时,IW-SH 算法对应的敏感性曲线上升程度快于其余4种算法。当移除top-20节点集时,IW-SH算法 对应的敏感性曲线达到敏感性峰值S且曲线峰值高于其余4种算法。当移除节点数目达到 总节点数目一半时,IW-SH算法对应的敏感性曲线达到敏感性峰值S为53。此时电力通信 网模型中每一个节点作为一个最大连通子图,电力通信网已经基本瘫痪。
当移除节点数目为 29 时, IW-SH 算法对应的敏感性曲线到达网络拓扑崩溃的特定比 例pc,此时电力通信网被分裂成53块子图。ISH算法在移除22个节点时,电力通信网分 裂成51块子图。Cc-Burt算法在移除33个节点时,电力通信网分裂成50块子图。BC算 法在移除51个节点时,电力通信网分裂成51块子图。DC算法在移除32个节点时,电力 通信网分裂成51块子图。IW-SH算法与I-SH、Cc-Burt、BC、DC算法相比,在最大分裂 块数上,分别提升了 3.7%、 5.6%、 3.7%、 3.7%。
由图3-5分析可知,IW-SH在移除前3个节点效果与I-SH、Cc-Burt相同,但在移除 节点4-6时效果率差于其它4种算法,这是因为在top-5的节点集选取上,IW-SH算法选 取节点V49(九站66kV变电站通信站点)作为第一个移除节点。虽然5种算法的侧重点不 相同,但节点“49均拥有较强的优势,在5种算法中均占据top-5的位置。当节点“49被攻击 时,电力通信网拓扑如图3-6所示,颜色越深的节点与节点"49的邻居位置关系越近,节点 "49被删除导致电力通信网整体网络拓扑分裂为12块子图。IW-SH算法在第一个节点移除 时分裂块数与 I-SH(12 块子图)、 Cc-Burt(9 块子图)、 BC(3 块子图)、 DC(3 块子 图)算法相比,提升了 0%、 25%、 75%、 75%。
在第2个节点移除上,IW-SH算法选取节点V12(金珠220kV变电站通信站点)虽然 处于电力通信网中心区域外的方向,但是同时连接2个550kV的变电站通信站点。如果节 点“12遭到破坏,不仅会造成550kV变电站通信站点失去通信,还会导致电力通信网北部 区域节点与节点血2失去通信,故节点血2排名靠前。在移除第4个节点选择为节点Vi3 (新 立220kV变电站通信站点),结合地市级电力通信网可以看出,节点珂3作为节点均9与节 点U]的枢纽节点,同时节点Vi3还与节点坯、Uio与节点珂进行通信,而V13-V9-V10-V1属于节
- 26 -
点"13到节点"1的最短路径。如果节点"13移除,会造成最短路径的断裂,从而形成更多的 分裂。在移除第3和第5个节点选择为节点"8 (铁东220kV变电站通信站点),"9 (哈达 湾 220kV 变电站通信站点),当节点"8, "9被攻击时时将导致地市级电力通信网北部区域 节点无法与节点"1(国网地市公司变电站通信站点)进行通信。
 
图3-5当移除top-5、top-10、top-15、top-20节点集时电力通信网模型G敏感性曲线图
在移除节点6-15时,除了第8个节点外,IW-SH算法敏感性曲线都处于图中曲线最高 点,造成整体网络分块化数目最大。在移除节点第16-20时,移除节点16-18虽然曲线略 低于I-SH和DC,但在移除节点19-20仍然表现较好。在top-20节点集移除时,IW-SH算 法(52块子图)与I-SH (49块子图)、Cc-Burt (46块子图)、BC (48块子图)、DC (49 块子图)分裂块数相比,提升 5.7%、 11.5%、 7.7%、 5.7%。
IW-SH算法在挖掘地市级电力通信网络脆弱节点集过程中,兼顾节点全局信息与局部 信息,选点规律为具有多邻居节点,且处于全局网络通信必经的位置上。被移除脆弱节点 的邻居节点通常没有可替代的中转节点与整体网络进行连接,因此IW-SH算法挖掘的脆弱 节点集被破坏时,对电力通信网的敏感性造成的影响最大,导致网络分块化现象最为严重。
- 27 -
 
3.4.2网络效率分析
根据 IW-SH、 I-SH、 Cc-Burt、 BC、 DC 这 5 种脆弱节点挖掘算法所选出的脆弱节点集
排序,
图3-7电力通信网模型G网络效率变化曲线图
其中以移除节点的个数P为X轴,即每移除一次节点,X轴要相应的增加。以网络效率
- 28 - 损失率为Y轴,其中电力通信网模型G的初始网络效率为0.27。当曲线下降越快,电力通信 网在攻击策略下损失的网络效率越大,脆弱节点挖掘算法越优。
通过图3-7可分析,在移除top-3节点集,IW-SH导致电力通信网的网络效率相对损 失率达53%,优于I-SH、Cc-Burt、BC、DC。当移除top-5的节点集时,网络效率整体下 降为63%以上。当移除到top-20节点集后,整体网络下降的速率趋于平缓,网络效率相对 损失率已达到 96%左右,此时网络已经分裂 40 块以上,处于网络中重要位置的节点均已 失效,导致剩余的节点之间无法进行正常的通信。
通过图3-8进行分析,IW-SH和I-SH算法选择节点"49为第一移除节点,此时网络效 率损失率为27.8%oCc-Burt算法选择节点"⑵网络效率损失率为20.3%°BC选择节点"辽, 网络效率损失率为27.1%o DC算法选择节点"9,网络效率损失率为11.9%o IW-SH算法在 网络效率损失率与 I-SH、 Cc-Burt、 BC、 DC 算法相比,提升 0%、 2%、 0.1%、 22%。
 
 
图3-8当移除top-5、top-10、top-15、top-20节点集时电力通信网模型G网络效率曲线图 结合地市级电力通信网进行分析,节点"49是电力通信网西北地区的唯一中转通信站点, 导致大多数边缘节点与市内通信站点进行通信时必须经此节点,拥有较高的网络拓扑全局
- 29 - 信息优势,同时与节点u49相连接的节点数较多,容易出现结构洞现象。BC由于关注全局 因素选择节点u13 (新立220kV变电站通信站点)。虽然节点血3作为节点"49与血(地市公 司变电站通信站点)进行通信的必经节点,但节点血3的邻居节点和结构洞现象相比较节点 U49都较少,故认为节点U49更加重要。
在对电力通信网移除top-3节点集时,IW-SH与I-SH、Cc-Burt、BC、DC算法相比网 络效率损失率提升4%、0%、28%、15.1%。在移除top-15节点集时,IW-SH与I-SH、Cc- Burt、BC、DC算法相比网络效率损失率提升-1%、41.8%、44.6%、8%。在移除top-20节 点集时,IW-SH与I-SH、Cc-Burt、BC、DC算法相比网络效率损失率提升10.7%、39.5%、 17%、 13.6%。
3.4.3最大连通子图分析
最大连通子图与敏感性都是关注网络拓扑的连通性,但最大连通子图反应为最大联通 组件占初始网络拓扑的大小,关注为网络遭受蓄意攻击后最大子图的连通性。而敏感性则 是尽可能需要将网络拓扑分裂成更多块,关注为网络遭受蓄意攻击后子图的不连通性。根 据 IW-SH、 I-SH、 Cc-Burt、 BC、 DC 这 5 种脆弱节点挖掘算法所选出的脆弱节点集排序, 对电力通信网模型G进行移除节点,最大连通子图趋势如图3-9所示。
其中以移除节点个数P为X轴,以最大连通子图节点数占初始电力通信网节点数的比例 为Y轴,最大连通子图初始为1。当曲线下降越快,电力通信网在攻击策略下最大连通子图 比例下降越快,脆弱节点挖掘算法越优。
根据图3-9可分析,在第1个节点移除时,IW-SH算法与I-SH、Cc-Burt、BC、DC算 法的最大连图子图比率分别为80%、 80%、 86.7%、 78.3%、 96.2%,提升比例为: 0%、 8.2%、 -2.3%、 20%。
IW-SH 算法在 top-3 节点集移除时,网络连通性曲线下降最大,此时电力通信网模型 G中最大连通子图比率为63.2%。在移除节点6-9时,在此指标下,仅次于I-SH。在移除第 10个节点以后,IW-SH与其它算法相同,次于I-SH。在移除15个节点以后,通常攻击策 略算法中的巨片的节点数不超过10,占总节点数目不到 10%,故继续移除节点造成曲线下 降趋势微乎其微。此时IW-SH算法与I-SH、Cc-Burt、BC、DC算法的最大连通子图比率 分别为: 7.5%、 7.5%、 16%、 16%、 6.6%,提升比率为 0%、 0%、 112%、 112%、 -12.5%。
电力通信网模型G中共106个节点,当移除的节点大于50%时,整体网络的最大连通 片的节点数通常不超过2个。当移除的节点大于 50%时,整体网络基本上都是2个节点作 为一个巨片[40]。因此以拥有 2个节点的巨片来分析各算法,由于各算法的侧重点不同,当 最大连通子图节点数为2时,IW-SH需连续攻击54次,此时拥有2个节点的最大连通子 图数只有1个。I-SH需连续攻击34 次,拥有2个节点的最大连通子图数有22个。Cc-Burt 需连续攻击52次,拥有2个节点的最大连通子图数有5个。BC需连续攻击55次,拥有2 个节点的最大连通子图数有5个。DC需连续攻击32次,拥有2个节点的最大连通子图数
- 30 -
 
1 2 3 4 5 1 2 3 4 5 6 7 8 9 10
删除节点个数P 删除节点个数P
 
图3-9当移除top-5、top-10、top-15、top-20节点集时电力通信网模型G最大连通子图曲线图
此现象的出现主要为IW-SH算法关注于网络整体分裂块数,务求破坏节点对网络分裂 影响最大化,虽然产生最大连通子图节点数略多于其他算法,但其余子图内的节点数都较 少o I-SH与DC,虽然在巨片趋于节点数为2时到达很快,但是I-SH中最大连通子图节点 数为2的块数一共22块,DC中巨片节点数为2的块数一共23块。IW-SH在出现巨片节 点数为2的情况时,仅有一块。在攻击达到32次时,最大连通子图节点数为3和2的块 数分别为1和19块,在攻击到34次时,巨片节点数为3和2的块数为1和17块,综上 所述,IW-SH虽然单一最大连通子图节点数多,但是其余连通片数量均很小,网络分裂块 数最多。
3.5本章小结
针对目前方法不能准确度量电力通信网中节点受到攻击或失效时导致整体网络分裂 程度的问题。为准确度量电力通信网中脆弱节点,首先,该算法在第2章所建立的电力通
- 31 -
信网模型基础上,考虑改进的结构洞思想,作为节点在局部信息衡量。其次从全局信息和 局部信息来准确度量的电力通信网中的脆弱节点。最后,将所挖掘的脆弱节点集与其它 4 种算法挖掘的脆弱节点集作为对电力通信网的蓄意攻击,采用脆弱性评价指标验证所提出 算法挖掘出脆弱节点集的合理性。该算法在敏感性评价指标下第 1个节点移除时分裂块数 上提高 0%、 25%、 75%、 75%,在最大分裂块数上提高了 3.7%、 5.6%、 3.7%、 3.7%。在移 除top-15节点集时,敏感性平均提升3.6%,网络效率平均提升23.5%,最大连通子图平均 提升 52.87%,脆弱性评价指标显示该算法能够有效挖掘电力通信网中脆弱节点。
- 32 -
第 4 章 基于改进度介数的电力通信网脆弱链路挖掘算法
目前针对电力通信网脆弱链路的挖掘方法仅从链路角度或业务特性出发,忽视脆弱 节点与脆弱链路的相互影响关系,导致对电力通信网中脆弱链路挖掘存在偏差。为准确 度量电力通信网中脆弱链路,首先考虑使用第3章脆弱节点挖掘算法IW-SH所挖掘出的 脆弱节点,对节点的脆弱值进行处理与链路度乘积作为识别链路的局部信息。其次用链 路的边介数用来衡量电力通信网中链路的全局信息。最后将链路的全局信息与局部信息 结合,提出基于改进度介数的电力通信网脆弱链路挖掘算法,并与第 2 章给出的基于链 路度量算法所分别评选出的脆弱链路集作为攻击策略,对电力通信网模型G的蓄意攻击, 以敏感性、网络效率、最大连通子图对电力通信网脆弱性进行衡量。
4.1基于改进度介数的电力通信网脆弱链路度量
在2.2节电力通信网复杂网络特征分析中,尤其是针对电力通信网模型G的度与介数 的研究可以看出:度数值高的节点在网络拓扑中的局部区域内有着非常重要的作用,对 其周边的邻居节点起着很重要的连接作用;介数值高的节点在网络拓扑中的全局区域起 着信息传递的枢纽节点作用;这两类节点通常在电力通信网中大多数为高电压通信站点。 通过链路的边介数可以看出,边介数越大的链路其两端的节点通常均为高电压通信站点。 脆弱链路两端的节点在网络拓扑中的全局或局部因素都拥有着非常重要的作用。当脆弱 链路受到攻击时,电力通信网的脆弱性会受到极大的影响。
4.1.1脆弱节点与脆弱链路的影响关系
在第3章的算法分析中可以看出,IW-SH脆弱节点挖掘算法与第2.3节给出的4种 基于不同角度的节点排序(DC、BC、I-SH、Cc-Burt)算法相比在电力通信网模型G中所 挖掘除的脆弱节点集在脆弱性指标下更具有优势。考虑到通常与脆弱节点相连的链路, 节点的脆弱值越高导致与其相连的链路脆弱性也随之提升。
链路两端的节点信息会出现三种情况:脆弱链路的两端均为脆弱值高的节点、两端 有一端为脆弱值高的节点、两端均为脆弱值低的节点。此三种情况,基本上可以将链路两 端的节点信息概括。考虑将节点信息进行具体量化至链路的信息中,故根据第 3 章的 IW- SH脆弱节点挖掘算法所计算的节点脆弱值代进行归一化处理,再将其应用在链路局部信 息中,这样的处理能够使脆弱节点对于链路的脆弱值影响值变高。相应的脆弱性值较低 的节点,自身结构较为简单,当受到攻击时,对网络影响较小,因此对链路的影响值也较 小。根据第3章IW-SH脆弱节点挖掘算法已经计算出节点的脆弱值,对节点的脆弱值进
- 33 -
 
行平方根处理以达到脆弱值在同一量级。再对脆弱值进行归一化处理,使改进的节点脆 弱值可以应用在脆弱链路挖掘过程中,计算过程如公式(4-1)所示:
(4-1)
其中,为节点":在IW-SH脆弱节点挖掘算法下的脆弱性值,nax 为IW-SH脆
弱节点挖掘算法下节点"i的最大脆弱性值,相对脆弱值兀为节点"j的归一化结果。
4.1.2改进度乘积算法
根据3.2节中评选脆弱节点的思想:该评选的过程主要是分为两个方面:电力通信网 背景下的业务方面和电力通信网模型G下的网络拓扑层面,在网络拓扑层面主要考虑为节 点的局部信息与全局信息。同样的思想也应用于针对在电力通信网的脆弱链路评选,业 务方面的因素主要由节点的脆弱值与链路的权重组成,在网络拓扑层面考虑分为两个步 骤,如下所示:
首先,考虑采用链路的度乘积(Degree Product, DP)算法,度乘积算法的思想主要依 靠链路两端节点邻居的数量及链路两端邻居结构。主要把电力通信网模型G中链路两端的 节点度的乘积作为链路重要性的依据,乘积越大,链路越重要。度乘积的计算式如公式 (4-2)所示:
(4-2)
其中,用,甸分别表示链路ei:j两端节点"j,巧的度,度乘积算法识别脆弱链路考虑两端 节点的局部信息。链路的度乘积算法具有识别关键链路简单、快速的特点,由于是考虑网 络拓扑局部信息的算法,因此可以应用在任意网络中的优点。但该算法仅仅考虑链路两 端节点的局部信息,缺乏了在电力通信网模型G中节点对于链路脆弱性影响程度以及链路 所处的位置对链路脆弱性的影响程度,使得算法在识别脆弱链路的准确性存在不足。因 此考虑融入脆弱节点的脆弱值对度乘积算法进行改进,计算过程如公式(4-3)所示:
 
其中,Tj * fcj、分别表示链路e(,;两端节点%,巧对链路e(,;的脆弱性影响作用。
4.1.3基于改进度介数的脆弱链路度量
在第4.1.2节对度乘积算法改进思想主要考虑了在电力通信网模型G中脆弱节点与脆 弱链路的相互作用,改进的方面主要针对电力通信网的局部信息方面。这种改进的策略 可使具有相同度数的链路可以进行区分。但完全具有相同局部信息的链路想要进行区分, 应该结合链路在网络拓扑中的全局信息,考虑使用链路的边介数衡量链路在信息通信时 所处的位置及作用。边介数的思想为经过一条链路的最短路径数越多,这条链路就越重
- 34 - 要。边介数定量的描述了一条链路的重要性,链路e.j的边介数(Edge Betweenness, EB)计 算如公式(4-4)所示:
£3(©,/)=》^^^ (4-4)
其中,切是节点可、巧之间最短路径的条数,切(e(,y)是经过链路e(,y的最短路径的条数。 边介数越大,这条链路就越重要。
最后,改进的度乘积算法与边介数进行融合,提出基于改进度介数的电力通信网脆弱 链路挖掘算法,如公式(4-5)所示:
/DP —肋(叫)=a* /DP(ei,j) + 0 * EB®』) (4-5)
其中,/DP@ij)考虑了节点可的局部信息,由于IW-SH脆弱节点挖掘算法采用了结构 洞的思想,那么当一个节点的度越大时越容易产生结构洞现象,故因此与链路的度乘积 算法相结合。EB(eij)考虑了第2章电力通信网模型构建过程中链路的权重因素,可以选 取处于网络通信过程中最容易经过的链路。Q和0为比例系数,0 + 0 = 1,这里对Q和0分 别取0.5。将全局与局部信息进行结合可得到基于改进度介数的电力通信网脆弱链路度量。
4.2电力通信网脆弱链路挖掘算法
为挖掘出电力通信网的脆弱链路,运用基于改进度介数的脆弱链路度量,设计基于 改进度介数的脆弱链路挖掘算法(Improved Degree Product and Edge Betweenness, IDP- EB),脆弱链路挖掘算法IDP-EB框架如图4-1所示:
 
图4-1 IDP —EB挖掘算法框架图
- 35 -
基于改进度介数的电力通信网脆弱链路挖掘算法 Improved Degree Product and Edge Betweenness, IDP-EB)通过考虑脆弱链路通常与脆弱节点相连的关系,采用IW-SH脆弱 节点挖掘算法挖掘出脆弱节点的值用来改进链路的度乘积。再考虑使用边介数衡量链路 在电力通信网模型G中所处于的全局位置。最后将链路在电力通信网模型G下的全局信息 与局部信息结合,能够对链路的脆弱值进行准确的度量,可以准确挖掘出电力通信网 top- k脆弱链路集。基于改进度介数的电力通信网脆弱链路挖掘算法(Improved Degree Product and Edge Betweenness, IDP-EB)的详细流程如下:
脆弱链路挖掘算法IDP-EB
输入:电力通信网模型G,根据IW-SH算法的脆弱节点值
输出: top-k 脆弱链路集
1对IW-SH算法中每个节点可的脆弱值几进行处理,执行2-3
2对脆弱值几进行厉处理
3运用归一化对序处理,计算出节点相对脆弱值百
4改进链路度乘积,执行 5-7
5对电力通信网模型G中的节点可计算度值k(f)
6将相对脆弱值窃与节点度值k(j)结合
7使用公式(4-3 )计算链路的改进度乘积值
8改进链路度介数,执行 9-11
9对电力通信网模型G中的链路切计算边介数EBGQ
10对/0卩(叫)与边介数EB(e^)分配权重a、0,其中a+ 0 = 1
11使用公式(4-5)计算链路的脆弱值ZDP —
12对链路e坊的脆弱值进行降序处理
13获取电力通信网的top-k脆弱链路集
—基于改进度介数的电力通信网脆弱链路挖掘算法IDP-EB分为四个阶段:将脆弱节点 的值进行处理、改进链路度乘积、计算链路脆弱性和挖掘top-k脆弱链路集。
第一阶段为步骤 1 至步骤3,考虑到与脆弱节点相连的链路具有很大的脆弱性,因此 对第 3 章所得到的脆弱节点值进行根号下和归一化处理,将节点脆弱值融入在脆弱链路 局部信息的评选上。
第二阶段为步骤4至步骤7,该部分主要计算链路在网络拓扑中的局部脆弱值,考虑 以点的度值转换为边度数,并将节点脆弱值融入在度乘积算法。
第三阶段为步骤 8至步骤 11,该部分考虑链路在整体网络拓扑中的全局脆弱性,通 过与局部脆弱值结合,提出改进链路度介数的脆弱链路度量。
第四阶段为步骤12至步骤13,对链路的脆弱性值进行降序处理得到脆弱链路集。
- 36 -
4.3算法实验分析
本节考虑继续采用蓄意攻击电力通信网脆弱链路后用脆弱性评价指标进行衡量。以本 章所提出的基于改进度介数的电力通信网脆弱链路挖掘算法 IDP-EB 用于对电力通信网模 型G的一种蓄意攻击,并与第2.3节所给出2种链路排序(EB、ED)算法作为蓄意攻击策 略进行对比分析,以下使用基于脆弱链路度量算法为蓄意攻击策略,均以算法名(IDP-EB、 EB、ED)为简称。实验过程包括:首先,分别使用3种脆弱链路挖掘算法对电力通信网模 型G中所有链路的脆弱值进行计算。然后,对3种脆弱链路挖掘算法所计算的链路脆弱值 由大到小就行排序,选取处于top-k的脆弱链路集对电力通信网模型G进行蓄意攻击。每当 链路被攻击从电力通信网模型G中移除时,并采用敏感性、网络效率、最大连通子图这3个 脆弱性评价指标对电力通信网模型G的整体脆弱性进行分析。其中根据3种脆弱链路挖掘 算法下选择出的top-20脆弱链路集如表4-1所示:
表 4-1 根据 3 种脆弱链路挖掘算法下的 top-20 脆弱链路集
ID IDP — EB EB ED
1 e6,9 e13,49 e6,9
2 e8,9 ®,13 e8,9
3 e13,49 e6,9 ®,13
4 e9,13 e12,13 e12,13
5 e12,13 C6,7 e13,49
6 C6,7 e8,21 色,12
7 e8,21 e8,9 ei,6
8 e3,12 e3,8 C6,7
9 e7,21 %21 e3,8
10 e9,10 ei,6 两10
11 e11,12 €3,12 ®,33
12 e9,33 e6,24 两102
13 內,102 e21,39 e2,12
14 內,32 e3,13 e8,21
15 內,34 e11,12 e9,32
16 內,86 内,8 ®,34
17 e9,84 e1,22 e9,84
18 e12,47 e1,16 ®,86
19 e49,69 两10 e11,12
20 e49,78 e6,88 e12,47
- 37 -
 
表4-1中ID表示脆弱链路排序编号,其余列为各算法下的脆弱链路排名。从表4-1的
3种算法对脆弱链路挖掘的结果可看出,IDP-EB与EB、ED算法挖掘出的top-10脆弱链路 集相似度为80% (8条链路)、80% (8条链路),挖掘出top-20脆弱链路集相似度为55%
(11条链路)、85% (17条链路)。在top-10的脆弱链路集挖掘中3种脆弱链路算法选择 出的链路大体相同,由于算法关注的侧重点不同会导致在脆弱链路排序上会有所不同。
 
通过脆弱链路挖掘算法所挖掘出的脆弱链路集相似度可发现,在挖掘top-10脆弱链路 集时, 3 种脆弱链路挖掘算法相似度较高。但在挖掘 top-20 脆弱链路集时, IDP-EB 脆弱链 路挖掘算法与EB脆弱链路挖掘算法相似度略低。如图4-2所示:由于IDP-EB脆弱链路挖 掘算法选择的链路两端节点必有1个或者2个为脆弱节点,与实际预期相符。这是因为在 电力通信网背景下,脆弱节点通常属于中高电压变电站通信站点。其次在网络拓扑分析中, IW-SH脆弱节点挖掘算法针对容易产生结构洞现象的节点,这类节点的特征有二:一是节 点自身度值很大,二是该节点邻居间很少有链路连接,导致该节点邻居间通信就必须经过 此脆弱节点。因此IDP-EB脆弱链路挖掘算法具有较强的合理性。
对电力通信网模型G进行分析可以发现当链路被移除时,由于节点仍然存在,与节点 相连的其余链路依然可以与其它节点进行通信。这点在度值越大的节点上体现越明显,即 当脆弱链路被删除时,节点与节点之间仍可以通过邻居节点的链路进行通信,这说明电力 通信网具有链路冗余性。但相应的由于链路被攻击,导致原先通信的距离加长,从而造成 电力通信网整体效率的下降。
- 38 -
4.3.1 敏感性分析
根据IDP-EB、EB、ED这3种脆弱链路挖掘算法所选出的脆弱链路集排序,来对电力 通信网模型G移除链路蓄意攻击,敏感性趋势如图4-3和图4-4所示。以移除链路的个数P 为X轴。以敏感值S为Y轴,其中S表示电力通信网被分裂的子图块数,初始电力通信网模型 G块数为1,即认为电力通信网是一个完整的整体,所有节点均可通过链路进行通信。当敏 感性曲线上升趋势越高,电力通信网在攻击策略下敏感性值越大,脆弱链路挖掘算法越优。
 
 
图4-3当移除top-20链路集时电力通信网模型G敏感性分析图
该阶段分析与第 3.4.1 节中节点敏感性分析具有区别,这是因为节点的移除是在电力 通信网模型G中对该节点和与该节点相连的链路都进行移除。而在电力通信网模型G中链路 的移除,不会将该链路两端的节点也进行移除。
如图4-3所示,3种算法均在移除链路ei3,49时才导致电力通信网模型G出现分块现象, 敏感性曲线出现了第一次拐点。这是因为节点血3与节点"49的周边节点均没有冗余链路, 导致链路ei3,49被移除时,网络分为两块子图。其次,EB脆弱链路挖掘算法考虑为全局因 素,选择ei3,49为第一移除链路。节点珂3与节点“49仅有一条链路613,49连接,没有间接从其 它节点通信的链路。同时节点V13与节点U49都具有大量的邻居节点,故节点v13与节点U49的 邻居节点需要通过链路613,49进行通信,导致此链路在整体网络通信过程中的位置较重要。
对链路66,9进行移除时,敏感性没有变化,这是因为节点%和节点%除了直连的关系外, 它们的邻居节点珂、U16、%3、%4、巾2、巾3互相之间都有冗余链路。即使节点%和节点 %的邻居节点并不全是直连关系,但都可以通过周边邻居节点或链路建立通信。因此当删 除链路egg时,网络整体的敏感性没有变化。
图4-3的敏感性曲线出现第二次拐点,发生在攻击电力通信网模型G的第18和19条
- 39 -
 
链路上,IDP-EB出现拐点在第18条链路删除时,EB与ED攻出现拐点在第19条链路时, 导致此现象的出现的原因是:由于3种攻击策略在top-10脆弱节点选取相似度为80%,选 择出了大量的与脆弱节点相连的脆弱链路,但在 top10-20 的范围内, IDP-EB 着重选择了 与脆弱值高的节点均9、血2、血相连的脆弱链路,故导致IDP-EB比EB、ED率先进行分块 化。
 
由图4-4分析可知,IDP-EB在移除top- (21-80)链路集时的敏感性曲线均高于EB与 ED。当对电力通信网模型G移除top-20链路集时,IDP-EB (4块子图)与EB (3块子图)、 ED (3块子图)相比,提升25%、25%。当移除top-40链路集时,IDP-EB (23块子图)与 EB (20块子图)、ED (19块子图)相比,提升13%、17%。当移除top-72链路集时,此 时已移除总链路数目一半, IDP-EB(41 块子图)与 EB(38 块子图)、 ED(37 块子图) 相比,提升7.3%、9.8%。由此分析电力通信网模型G对脆弱链路被攻击时的容忍度较高, 尤其在敏感性指标下,当脆弱链路被移除时,大多数节点依然可以保持通信状态。当对电 力通信网模型G进行蓄意攻击达到80条链路时,此时被攻击链路约占链路总数56%,网络 分裂成45块子图,此时基本2个节点为1个连通子图,电力通信网的通信功能基本丧失。
4.3.2网络效率分析
根据 IDP-EB、 EB、 ED 这 3 种脆弱链路挖掘算法所选出的脆弱链路集排序,来对电力 通信网模型G移除链路蓄意攻击,网络效率趋势如图4-5所示。以移除链路的个数P为X轴, 即每移除一次节点,X轴就要相应的增加。以网络效率损失率为Y轴,其中电力通信网模型
- 40 -
G的初始网络效率为0.27。当曲线下降趋势越快,电力通信网在攻击策略下损失的网络效 率越大,脆弱链路挖掘算法越优。
 
 
删除链路条数P
图4-5电力通信网模型G网络效率变化曲线图
由图4-5分析,当使用IDP-EB算法挖掘出的脆弱链路集,对电力通信网模型G进行移 除 top-3 链路集时,整体网络效率曲线下降程度占初始网络效率的 25.4%。当 top-20 的链 路集被移除时,整体网络效率曲线下降程度占初始网络效率的48.9%。当top-40的链路集 被移除时,整体网络效率曲线下降程度占初始网络效率的 66%,此时网络效率已经损失过 半。结合第 4.2.1 节中对于移除 top-40 链路集的敏感性进行分析可以发现,此时电力通信 网模型G分为23块子图,大部分节点无法有效通过链路进行通信。
对电力通信网模型G进行移除top-3链路集时,IDP-EB相比较EB和ED算法在网络效 率损失率上提升0.24%和28.2%。当移除top-20链路集时,IDP-EB相比较EB和ED算法在 网络效率损失率上提升12.6%和22.6 %。当移除top-40链路集时,IDP-EB相比较EB和ED 算法在网络效率损失率上提升1.7%和 22.1%。
4.3.3最大连通子图分析
根据IDP-EB、EB、ED这3种脆弱链路挖掘算法所选出的脆弱链路集排序,来对电力 通信网模型G移除链路蓄意攻击,最大连通子图趋势如图4-6所示。其中以移除链路条数P 为X轴,以最大连通子图节点数占初始电力通信网节点数的比例为Y轴,最大连通子图初始 为 1。当曲线下降越快,电力通信网在攻击策略下最大连通子图比例下降越快,脆弱链路 挖掘算法越优。
- 41 -
 
 
图4-6电力通信网模型G最大连通子图变化曲线图
由图 4-6分析,所有曲线的第一次下降,这点与第 4.3.1 节敏感性曲线分析在移除第 3 条链路出现第一个拐点是一样的原因。这是因为当3种算法选择链路e13,49,且链路e13,49两 端的节点珂3与节点"49没有冗余链路进行通信时,此时电力通信网出现分块现象,最大连 通子图曲线才会下降。
对电力通信网模型G进行移除top-3链路集时,IDP-EB相比较EB和ED算法在最大连 通子图上提升0%和24.7%。当移除top-20链路集时,IDP-EB相比较EB和ED算法在最 大连通子图上提升16.9%和19.7%。当移除top-40链路集时,IDP-EB相比较EB和ED算 法在最大连通子图上提升2.9%和 1.4%。
4.4本章小结
目前针对电力通信网脆弱链路的挖掘方法仅从链路角度或业务特性出发,忽视了脆弱 节点与脆弱链路的相互影响关系,导致对电力通信网中脆弱链路挖掘存在偏差。为准确挖 掘电力通信网中脆弱链路,首先,对第3章算法IW-SH所挖掘出的节点脆弱值进行处理, 将节点的脆弱值融入在链路度乘积公式。其次,考虑链路在网络拓扑的全局与局部信息, 提出基于改进度介数脆弱链路度量算法。最后,采用脆弱性评价指标验证所提出算法的合 理性。脆弱性指标显示将该算法与其它2种算法在移除top-20链路集时,敏感性指标平均 提升25%。网络效率指标平均提升 16.75%,最大连通子图指标平均提升 18.3%,能够有效 挖掘电力通信网中脆弱链路。
- 42 -
结 论
本文对电力通信网脆弱实体分析进行了研究,将现有对电力通信网节点与链路的权 重划分融入在本文的电力通信网模型构建中。从现有的脆弱性指标中选取符合实际意义 的三种指标,用以衡量脆弱实体评选的优劣,根据各指标曲线对算法进行评估。
本文的成果主要包括以下几个方面:
(1)实际的地市级电力通信网模型构建 根据对实际的地级市电力通信网物理拓扑的通信站点与光缆的等级以及通信站点与
光缆之间不同连接关系进行分析,根据分析对通信站点与光缆进行权重处理。基于复杂 网络理论将电力通信网中的通信站点抽象为节点,通信站点间相连的光缆抽象为链路, 构建符合实际意义的加权电力通信网模型。
(2)设计基于改进结构洞的电力通信网脆弱节点挖掘算法 针对电力通信网脆弱节点挖掘没有考虑节点之间影响的关系,导致脆弱节点挖掘不
准确的问题。为准确度量电力通信网中脆弱节点,首先考虑将电力通信网中的通信站点 之间连接的光缆的权重以及通信站点自身的权重等因素来改进结构洞思想中节点为维持 邻居节点的连边关系所付出的努力,用来衡量节点在电力通信网模型中的局部信息。然 后引入影响系数矩阵的概念,考虑将节点在电力通信网模型中的局部信息与全局信息进 行结合,设计基于改进结构洞的电力通信网脆弱节点度量算法。最后,将该算法与其它 4 种算法挖掘出的脆弱节点集用脆弱性指标进行验证, 该算法在敏感性指标下第1个节点 移除时分裂块数上提高 0%、 25%、 75%、 75%,在移除全部节点时最大分裂块数上提高 3.7%、5.6%、3.7%、3.7%,在移除top-15节点集时敏感性指标平均提升3.6%,网络效率 平均提升23.5%,最大连通子图平均提升52.87%,能够有效挖掘电力通信网中脆弱节点。 脆弱性指标显示该算法能够有效挖掘电力通信网中脆弱节点。
(3)设计基于改进度介数的电力通信网脆弱链路挖掘算法 针对电力通信网脆弱链路挖掘忽视脆弱节点与脆弱链路的相互影响关系,导致对脆
弱链路挖掘存在偏差的问题。为准确度量电力通信网中脆弱链路,首先,在挖掘出的脆弱 节点的基础上,对节点的脆弱性值进行处理,以达到能将节点的脆弱值融入在脆弱链路 的选取上。然后,使用度乘积衡量链路在网络拓扑局部信息,用节点的脆弱性值改进链路 的度乘积。其次,采用边介数衡量链路在网络拓扑全局信息,将全局信息与局部信息相融 合,设计基于度介数的脆弱链路度量。最后,采用脆弱性评价指标验证所提出算法的合理 性。脆弱性指标显示将该算法与其它2种算法在移除top-20链路集时,敏感性指标下网 络分裂块数平均提升25%。网络效率指标下平均提升16.75%,最大连通子图指标平均提 升 18.3%,能够有效挖掘电力通信网中脆弱链路。
- 43 -
本文根据实际的地市级电力通信网络,对电力通信网络进行加权建模,设计关于电 力通信网络脆弱实体的挖掘算法,虽有一定成果,但还存在不少缺陷,具体如下:
(1)在针对大规模电力通信网络的脆弱性实体的评选的过程中,本文由于采用了全 局性度量指标,会导致算法的计算量过于庞大,时间复杂度高。由于对电力通信网络的实 体的评价指标不同,导致分配的权重不同,会导致存在评选的结果不同,有一定的误差存 在。
(2)本文只针对地市级电力通信网络模型进行脆弱性实体挖掘,提出的方法可能在 其它类型的网络拓扑中效果没有那么显著。由于本文的脆弱性指标选择为敏感性、网络 效率、最大连通子图,不同的算法针对性不同,本文提出的脆弱实体挖掘算法针对于敏感 性指标的效果更好。
- 44 -
参考文献
[1]李昌超,康忠健,于洪国,等.考虑电力业务重要性的电力通信网关键节点识别J].电 工技术学报, 2019, 34(11):2384-2394.
[2]陈志鹏,谢宁,王承民,钱振宇. 基于分形机理的复杂电力网络脆弱性评估及鲁棒性提 升策略研究J].电网技术,2021, 45 (02): 657-665.
[3]段佳勇,郑宏达.基于节点重要度的复杂网络脆弱性分析方法J].控制工程,2020, 27
( 04): 692-696.
[4]李炅菊,黄宏光,舒勤.相依网络理论下电力通信网节点重要度评价J].电力系统保护 与控制, 2019, 47(11): 143-150.
[5]邢宁哲.电力光纤通信网的复杂网络特性实证分析(本期优秀论文)J].光通信技术, 2014, 38(03): 1-4.
[6]杨济海,彭汐单,巢玉坚.基于复杂网络的电力通信网拓扑分析与优化[J].计算机与数 字工程, 2018, 46(11): 113-126.
[7]李保杰,刘岩,李洪杰,等.从乌克兰停电事故看电力信息系统安全问题J].中国电力, 2017, 50(05): 71-77.
[8]李琳,冀鲁豫,张一驰,孙为民,安学民,屠竞哲,何剑,周勤勇,江涵.巴基斯坦“ 1・9”大停电 事故初步分析及启示[J].电网技术,2022, 46 (02): 655-663.
[9]刘涤尘,冀星沛,王波,等.基于复杂网络理论的电力通信网拓扑脆弱性分析及对策J]. 电网技术, 2015, 39(12): 325-331.
[ 1 0] Nihan B Z , Esin Y . Link Vulnerability in Networks[J]. International Journal of Foundations of Computer ence, 2018, 29( 03): 447-456.
[11]孙娜,夏正云,施建强,等.智能电网中基于复杂网络的电力光传输网抗毁性分析J]. 应用科学学报, 2018, 36(06): 40-50.
[12]马超群,张爽,陈权,曹蕊,任璐.客流特征视角下的轨道交通网络特征及其脆弱性[J].交 通运输工程学报, 2020, 20(05): 208-216.
[13]Zhang J, Wang S, Wang X. Comparison analysis on vulnerability of metro networks based on complex network[J]. Physica A: Statistical Mechanics and its Applications, 2018, 496: 7278.
[14]Liu J G, Ren Z M, Guo Q, et al. Node importance ranking of complex networks[J]. Acta Physica Sinica, 2013, 62(17): 178901.
[15]Hu P , Fan W , Mei S . Identifying node importance in complex networks[J]. Physica A Statal Mechanics & Its Applications, 2015, 429: 169-176.
- 45 -
[16]Gao S , Ma J , Chen Z , et al. Ranking the spreading ability of nodes in complex networks based on local structure[J]. Physica A: Statal Mechanics and its Applications, 2014, 403: 130 - 147.
[17]Zhuoming R , Feng S , Jianguo L , et al. Node importance measurement based on the degree and clustering coefficient information[J]. Acta Physica Sinica, 2013, 62(12):505-505.
[18]Kermarrec A M , Merrer E L , Sericola B , et al. Second order centrality: Distributed assessment of nodes criticity in complex networks[J]. Computer Communications, 2011, 34 (5):619-628.
[19]Kitsak M , Gallos L K , Havlin S , et al. Identification of influential spreaders in complex networks[J]. Nature Physics, 2010, 6(11):888-893.
[20]Bae J , Kim S . Identifying and ranking influential spreaders in complex networks by neighborhood coreness[J]. Physica A: Statal Mechanics and its Applications, 2014, 395(4): 549-559.
[21]Liu Z , Jiang C , Wang J , et al. The node importance in actual complex networks based on a multi-attribute ranking method[J]. Knowledge-Based Systems, 2015, 84(aug.):56-66.
[22]Agryzkov, T, Oliver,etc. A new betweenness centrality measure based on an algorithm for ranking the nodes of a network[J]. APPLIED MATHEMATICS AND COMPUTATION - ELSEVIER, 2014, 244:467-478.
[23]Linyuan, Lu, Qian, et al. Identifying influential spreaders by weighted LeaderRank[J]. Physica A Statistical Mechanics & Its Applications, 2014, 404:47-55.
[24]Hui Y , Zun L , Yongjun L . Key nodes in complex networks identified by multi-attribute decision-making method[J]. Acta Physica Sinica, 2013, 62(2):54-62.
[25]Zhao Y H , Wang Z L , Zheng J , et al. Finding most vital node by node importance contribution matrix in communication netwoks[J]. Journal of Bejing University of Aeronautics & Astronautics, 2009, 35(9):1076-1079.
[26]Yan E , Ying D . Applying centrality measures to impact analysis: A coauthorship network analysis[J]. Journal of the Association for Information Science & Technology, 2014, 60(10): 2107-2118.
[27]Sariyuece A E , Saule E , Kaya K , et al. Incremental closeness centrality in distributed memory[J]. Parallel Computing, 2015, 47(C):3-18.
[28]王汪兵,王先培,尤泽樟,等.电力通信网关键节点辨识方法研究J].电力系统保护与 控制, 2018, 46(01 ):44-49.
[29]李莉,朱正甲,宋欣桐,等.基于业务的电力通信网重要节点辨识J].电力信息与通信 技术, 2018, 16(06):62-66.
[30]李昌超,康忠健,于洪国,等.考虑电力业务重要性的电力通信网关键节点识别J].电
- 46 -
工技术学报, 2019, 34(11): 2384-2394.
[31]樊冰,郑陈熹,唐良瑞,等.基于多属性决策的电力通信网的节点重要度计算方法J]. 电力系统保护与控制, 2020, 048( 009): 68-76.
[32]刘垒,谭阳红,金家瑶,等.电力通信网的关键节点辨识J].电力系统及其自动化学报, 2020, 032( 002): 28-34.
[33]刘晓强,王政,董云青,袁健宝,秦艳. 基于复杂网络理论的换热网络边重要性排序及其控 制驱动边识别J].计算机与应用化学,2018, 35 (04): 277-289.
[34]许立雄,刘俊勇,丁理杰,等.基于网络流介数的关键链路识别J].电力系统保护与控 制, 2013, 41(05): 91-96.
[35]Li J , Wen X , Wu M , et al. Identification of key nodes and vital edges in aviation network based on minimum connected dominating set[J]. Physica A: Statal Mechanics and its Applications, 2020, 541: 123340.
[3 6 ] Dwivedi A , Yu X . A Maximum-Flow-Based Complex Network Approach for Power System Vulnerability Analysis[J]. IEEE Transactions on Industrial Informatics, 2013, 9(1): 8188.
[37]吴昊,朱自伟.基于熵权-层次分析法综合指标的电网关键链路辨识[J].中国电力,2020, 53( 05): 39-47+55.
[38]傅杰,邹艳丽,谢蓉.基于复杂网络理论的电力网络关键链路识别[J].复杂系统与复杂 性科学, 2017, 14(03): 91-96.
[39]陈志鹏,谢宁,王承民,等. 基于分形机理的复杂电力网络脆弱性评估及鲁棒性提升策 略研究[J].电网技术,2021, 45 (02): 657-665.
[40]Jin W, Yu P, Xiong A, et al. An approximate all-terminal reliability evaluation method for large-scale smart grid communication systems[C]. NOMS 2018-2018 IEEE/IFIP Network Operations and Management Symposium. IEEE, 2018: 1-5.
[41]Dekker A H, Colbert B D. Network robustness and graph topology[C]. Proceedings of the 27th Australasian conference on Computer science-Volume 26, 2004: 359-368.
[42]吴俊,谭索怡,谭跃进,等.基于自然连通度的复杂网络抗毁性分析[J].复杂系统与复 杂性科学, 2014, 11(01): 77-86.
[43]郭静,王东蕊.基于复杂网络理论的电力通信网脆弱性分析J].电力系统通信,2009, 30(09): 6-10.
[44]孙静月,崔力民,李珊君.基于业务的电力通信网络脆弱性分析评价方法J].电力系统 保护与控制, 2017, 45(24): 138-145.
[45]樊冰,唐良瑞.电力通信网脆弱性分析J].中国电机工程学报,2014, 34 (07) : 1191- 1197.
[46]廖一名,李珊君.基于边临毁度的电力通信网脆弱性分析J].电力系统保护与控制,
- 47 -
2019, 47(04):152-159.
[47]尹军,李炅菊,黄宏光.基于链路已用率的电力通信网脆弱性分析J].电力系统保护与 控制, 2018, 46(02):31-36.
[48]Yu H, Cao X, Liu Z, et al. Identifying key nodes based on improved structural holes in complex networks[J]. Physica A: Statistical Mechanics and its Applications, 2017, 486: 318-327.
[49]Zhu C, Wang X, Zhu L. A novel method of evaluating key nodes in complex networks[J]. Chaos, Solitons & Fractals, 2017, 96:43-50.
[50]Yang H, An S. Critical nodes identification in complex networks[J]. Symmetry, 2020, 12 (1):123.
[51]Hu P, Mei T. Ranking influential nodes in complex networks with structural holes[J]. Physica A: Statistical Mechanics and its Applications, 2018, 490:624-631.
[52]Sotoodeh H, Falahrad M. Relative degree structural hole centrality, CRD- SH: A new centrality measure in complex networks[J]. Journal of Systems Science and Complexity, 2019, 32(5):1306-1323.
【本文地址:https://www.xueshulunwenwang.com//shuoshilunwenzhuanti/dianlixitongjiqizidonghua/5273.html

上一篇:配电网分布式电源规划研究及仿真分析

下一篇:没有了

相关标签: